Explora Libros electrónicos
Categorías
Explora Audiolibros
Categorías
Explora Revistas
Categorías
Explora Documentos
Categorías
Ingeniería De Sistemas
Marzo 9, 2020
3. Definan los tipos de ataques que se reflejan en la imagen con sus respectivas
características.
Esto por más inocente que parezca es el que puede aprovechar un atacante para
acceso futuro.
usuario y password.
para ser hechos en una comunidad abierta y con una relación de confianza mutua.
que acceder al mismo; así los ataques de Denegación de Servicio tienen como
objetivo saturar los recursos de la víctima de forma tal que se inhabilita los
ataques.
Trashing
pensamos.
Toda esta información recolectada a partir del material descartado va a ser la base
Ataques de autenticación
otro, y luego utiliza este para entrar en otro, y así sucesivamente. Este proceso,
un servicio de red. El ataque se puede dar de muchas formas. Pero todas tienen
propósito.
Un ataque DoS puede ser perpetrado de varias formas. Aunque básicamente
consisten en:
encaminamiento.
(TCP reset).
5. Desarrollen por cada tipo de ataque un plan de acción y/o política de seguridad
TRASHING (CARTONEO)
Pese a que las destructoras de documentos están a la orden del día, es una técnica
que sigue dando sus frutos porque no hay concienciación en las empresas
sobre este tipo de riesgos. Puede parecer un riesgo menor, ya que requiere un
trabajo físico y local del atacante, pero no hay que despreciar .El desarrollo de
las alertas sobre el trashing en las auditorías internas de la empresa, son los
MONITORIZACIÓN
se integrarán en una red más grande. Una vez que están en ese sistema más
ataques DDoS son casi imposibles de predecir, debido a la rapidez con la que
datos, podría ser utilizada para identificar las circunstancias que condujeron a
ATAQUE DE AUTENTICACIÓN
Si el usuario introduce una clave equivocada deberá esperar un corto tiempo antes
de intentarlo de nuevo.
espera a medida que se repiten los intentos fallidos. Otra medida drástica es
bloquear la cuenta al X número de intentos fallidos, y lanzar una alarma vía
billones de probabilidades.
frecuencia.
medidas:
también llamada DMZ, evitando así que un intruso pueda acceder a la red
El uso combinado de estos elementos, que pueden ser tanto software como
MODIFICACIÓN (DAÑO)
posibles ataques solo por contar con antivirus en sus computadores, pero dejan
misma. En el caso de los televisores, navegue en ellos solo por sitios seguros,
actualizado.
6. Consulten herramientas de software que permitan generar estos tipos de
código. Nuestro artículo tiene como objetivo mostrar las herramientas de hacking
más populares 2017 usadas por los delincuentes informáticos en todo el mundo:
más ricos de la característica que permite que incluso los principiantes criminales para
lanzar ataques sofisticados utilizando comandos cortos. Hasta ahora, este es uno de las
suites más populares cuando se trata de enseñar a los profesionales de seguridad y hackers
maneras. Metasploit se compone de un marco flexible que permite a los operadores lanzar
exploits y cargas útiles. El enfoque modular puede ser utilizado para lanzar ataques
conocidos, así como el código personalizado contra las redes enteras. El marco se utiliza
típicamente en conjunción con otras herramientas de seguridad de red para llevar a cabo
Una vez que los criminales saben qué sistema operativo, dispositivo y servicios se están
ejecutando, que pueden utilizar Metasploit para lanzar ataques de piratas informáticos y
entrar en el sistema de. Dependiendo de la versión y la configuración de las herramientas
Metasploit contiene una de las mayores colecciones de exploits disponibles tanto para
principal es limitar. Su uso en ataques de hackers en vivo los operadores pueden instituir
una amplia variedad de tipos de infección: de adelantar los dispositivos para espiar a los
así. Este es un paso muy importante cuando se trata de la recopilación de datos sensibles
eliminado mediante el uso de cualquiera de los métodos manuales. Sólo el uso de una
usuarios capturar datos de una amplia variedad de fuentes de red - redes Wi-Fi, Bluetooth,
conexiones por cable y etc.. Se puede utilizar para vivir registrar los datos o analizar fuera
Una de las razones por las que Wireshark es tan útil es que soporta prácticamente todos
Iniciar la aplicación con los privilegios necesarios para la carga de tráfico de red.
Configurar las opciones de interfaz especificando qué va a ser utilizado para la captura de
Utilizar los plugins disponibles, filtros y scripts para mostrar el flujo de datos.
Los datos extraídos se pueden exportar a otros formatos standart para su posterior análisis
si lo que se requiere.
útil en la exploración de los ataques de virus por mirar hacia arriba para los puntos finales
NMAP: Nmap (corto para “Red Mapper”) es una herramienta versátil y poderosa
pueden utilizar para crear un informe detallado de todos los dispositivos disponibles en
las redes conectadas, monitorear el tiempo de actividad o descubrir los servicios en línea.
mantienen los paquetes binarios para los sistemas operativos más populares - GNU /
Una parte de la suite de seguridad que se relaciona con Nmap también incluye las
siguientes aplicaciones:
servicios disponibles.
Nmap es también famosa por su motor de programación llamado NSE (Nmap motor de
Las amplias características disponibles para Nmap permiten a sus operadores para evadir
JONH THE RIPPER: John the Ripper es probablemente la más famosa galleta de la
contraseña. Las aplicaciones son compatibles con los sistemas operativos más populares y
se pueden utilizar para romper todo tipo de contraseñas. Piratería diferentes tipos de datos
John puede ser utilizado por el suministro del programa con un archivo de contraseñas.
destrozar las palabras, eliminar las contraseñas candidatos duplicados, asignar cierta
longitud y etc.. Los siguientes tipos de hash son compatibles fuera de la caja:
ediciones ya hechos también se pueden utilizar para descifrar contraseñas utilizadas por
servicios, protocolos de escritorio remoto, Los archivos PDF, archivos y otros datos
sensibles y servicios.
enfoque hackers pueden romperse en sistemas en los que no se ha aplicado una capa
avanzadas. Se puede utilizar para identificar las redes de intervalo mediante el examen
las redes ocultas, incluso si no están en uso y no transmiten las balizas habituales.
Otras características incluyen la siguiente:
condiciones flexibles.
determinado.
Los usuarios de la utilidad pueden habilitar y utilizar el filtrado básico y avanzado para
también se puede utilizar para alertar a los operadores sobre ciertas características y
actuar como un sistema de detección de intrusos potente puede ser utilizado para mirar
hacia fuera para cualquier evento inusual. Junto con los datos de tráfico recogidos y
analizados en Wireshark, los operadores hacker puede obtener una perspectiva detallada
Nikto puede ejecutarse en cualquier plataforma que soporte el entorno Perl - desde
dispositivos móviles. El motor es compatible con servidores proxy, conexiones SSL, sede
muy fácil de usar, ya que utiliza una lógica y fácil de utilizar la sintaxis de línea de
comandos.
Internet ya que es capaz de identificar los servicios que se ejecutan utilizando varios
métodos diferentes para una mejor precisión. Si se configura el escáner web también es
capaz de mapear los dominios y utilizar subdominio de adivinanzas para dar una mayor
puede registrar todos los resultados y la salida al marco de Metasploit. Nikto es una de las
otro.
Pueden ser utilizados tanto para la manipulación de flujos de datos, la elaboración de
esta lista se requiere más intervención manual y está diseñado para usuarios más técnicos
proporcionan una gama casi ilimitada de poner en marcha todo tipo de ataques. La suite
usando varios métodos diferentes. El software permite a los ataques de diccionario y otros
métodos cuando estas acciones se llevan a cabo en contra de las más complejas redes
WPA2-PSK protegidas.
airdecap-ng Este programa descifra archivos WEP / WPA encriptados utilizando una
clave conocida.
aireplay-ng - Este es un inyector de paquete que puede ser utilizado para elaborar
paquetes maliciosos. Este tipo de software se puede utilizar para explotar las
vulnerabilidades descubiertas.
airbase-ng - Esta herramienta permite la coordinación de las técnicas para atacar a los
hosts individuales.
airdecloak-ng - Modifica PCAP datos capturados mediante la eliminación de camuflaje
WEP grabado.
Aerolib-nos - Esta parte de la suite Aircrack se utiliza para almacenar y administrar los
nombres y contraseñas de red ESSID. También genera llaves maestras por parejas.
airserv-ng - airserv permite a los operadores para acceder a las tarjetas inalámbricas
easside-a - utilidad Aircrack que permite la comunicación punto de acceso sin llave de
seguridad WEP.
easside-a - una aplicación de ayuda que se comunica con easside-ng cuando se ejecuta en
un host remoto.
seguridad WEP.
Como tal la suite Aircrack se puede utilizar para todos los escenarios de pruebas de
contraseñas. Al igual que Nmap las aplicaciones se basan en una interfaz de línea de
Los protocolos de Internet más populares (HTTP, POP3, IMAP y SMTP) son totalmente
credenciales en texto plano -, extractos MD5, hashes y etc. La aplicación utiliza una
simple interfaz gráfica de usuario (GUI) que permite que incluso los usuarios sin
Los intentos de craqueo se pueden enrutar a través de varios tipos de servidor proxy por
Hydra muestra que tiene una de las más extensas listas de características y capacidades.
remoto y más.
Los ataques de phishing - Constituyen una de las estafas de ingeniería social más
populares enviados a las víctimas potenciales. Los blancos reciben mensajes que aparecen
como enviado por instituciones legítimas, por lo general por e-mail, redes sociales o
Internet. Las víctimas se redirigen a sitios que aparecen como páginas de inicio de sesión
o páginas de inicio de servicio en las que se les pide que introduzcan sus credenciales de
cuenta. Otro caso incluyen la adición de software malicioso como archivos adjuntos o
hipervínculos.
Los ataques de sitios web - El Toolkit Social-Engineer incluye un motor capaz de llevar
a cabo ataques potentes para intentar intrusiones de hackers en los objetivos. El marco
permite a sus operadores lanzar ataques múltiples a la vez para aumentar el porcentaje de
éxito.
para crear una carga maliciosa que puede ser utilizado para infectar los sistemas de
víctimas.
Ataque de masa Mailer - El ataque permite a los operadores de hackers para configurar
Crear una carga útil y el oyente - Utiliza la farmework Metasploit para generar un
archivo binario que tiene que ser instalado en los ordenadores de los usuarios. Una vez en
Vector ataque basado en Arduino - Este tipo de ataques pueden superar a los
en muchas IO (Internet de las Cosas) productos, así como proyectos de hobby bricolaje.
criminales a los números de teléfono falsos y enviar mensajes SMS. Este tipo de ataques
con otros ataques como los datos de cosechadoras. El kit de herramientas de Social-
Vector Punto de Acceso Inalámbrico Ataque - Uno de los mecanismos más populares
mediante el ataque de suplantación de DNS para que los dispositivos se conectan a la red
golpista. Cuando esto se hace otro ataque puede ser iniciado infectarlos. Tan pronto como
la conexión que se hace todo el tráfico generado puede ser espiado por los piratas
informáticos. Este tipo de ataques son muy útiles cuando se realiza el robo de identidad y
motor que es capaz de generar códigos QR maliciosos. Cuando se escanean por los
objetivos que se redirigen a una dirección pirata informático suministrado por el hecho a
pueden ejecutar en los equipos infectados cuando se le indique a través de las opciones
del menú.
exploits y ataques. El hecho de que contiene una gran cantidad de opciones integradas
Nmap y otras herramientas de seguridad los hackers pueden lograr una muy alta
internacional que es utilizado por los usuarios de ordenadores que desean proteger su
seguridad y privacidad. Tor rutas del tráfico de red a través de una serie de enrutadores y
nodos que hace que sea muy difícil para los proveedores de servicios de Internet,
Se utiliza sobre todo para combatir la censura sin embargo se ha convertido en una parte
verdaderos orígenes y abusan de las capacidades de la red con frecuencia al operar los
son en realidad previsto en los foros privados y comunidades que sólo se puede acceder a
través del navegador Tor. criminales frecuentemente wannabe “estar al acecho” o navegar
por los sitios subterráneos en busca de tutoriales e instrucciones para hackear ordenadores
y redes.
desarrollado.
En este proyecto podemos encontrar cada uno de los ataques y el peligro que pueden
representar, en él podemos apreciar una amplia información con la cual podemos guiarnos si
● https://www.incibe.es/protege-tu-empresa/blog/medidas-prevencion-ataques-
denegacion-servicio
● https://www.gb-advisors.com/es/conoce-los-ataques-de-fuerza-bruta/
● https://www.ecured.cu/Trashing
● https://sensorstechforum.com/es/popular-hacking-tools-2017/