Documentos de Académico
Documentos de Profesional
Documentos de Cultura
HACKING Y TÉCNICAS DE
ESCANEO DE RED Y PROTECCIÓN DE
ATAQUES
Diseño e implementación de Seguridades
705
Ing. Ivette Carrera M
Diseño e implementación de Seguridades
© Universidad de Guayaquil Sesión 1
2016
Unidad 3
1. Definiciones Importantes
2. Hackers
3. Tipos de Hackers
4. Tipos de Hackings
5. Fases del Hacking Ético
6. Vectores de ataques y defensas
Análisis Entrevistas
Análisis de la del Diseño al
Configuración del Sistema Personal
Penetration
Penetration Auditorías
Testing
Testing
• También puede:
• Pronosticar la efectividad de las contramedidas
propuestas
• Evaluar su efectividad actual después de su puesta en
uso
Diseño e implementación de Seguridades
© Universidad de Guayaquil Sesión 1
2016
Por qué hacerlo?
• Para encontrar vulnerabilidades antes que los tipos malos
Ingeniería
War Social
Seguridad
Dialing Física
Ethical
Ethical
Hacking
Hacking
Caja Gris
• Conocimiento parcial del entorno
• Usuarios en algunos perfiles
• Acceso parcial a los servicios
Diseño e implementación de Seguridades
© Universidad de Guayaquil Sesión 1
2016
Tipos de Hacking ético
Caja Negra
• El entorno es desconocido
• No se tienen credenciales de acceso
• No se tiene acceso a los servicios
• Es como opera un atacante
• Reconocimiento
• Escaneo
• Ganar Acceso
VECTORES DE ATAQUES
§ Phishing
§ Tailgating
§ Dumpster Diving
§ Shoulder Surfing
§ Impersonation
Diseño e implementación de Seguridades
© Universidad de Guayaquil Sesión 1
2016
Ingeniería Social
• Saturar los recursos del sistema: Enviar SYNs hasta que la cola
de conexiones del computador de la víctima este llena
• Se podría bloquear los pings pero los atacantes pueden usar otros tipos
de paquetes ICMP:
§ Destination unreachable
§ Time exceeded
§1 = No permite
§0 = Permite
Gateway
IP: 172.29.0.1
MAC: C4:71:FE:BD:8E:46
Víctima (Win 8)
Attacante (Kali) Servidor Web UG
IP: 172.29.0.105
IP: 172.29.0.106 www.ug.edu.ec
MAC: 00:50:56:A4:F8:DF
MAC: 00:50:56:A4:31:E7
Diseño e implementación de Seguridades
© Universidad de Guayaquil Sesión 1
2016
Tabla ARP antes del envenenamiento
Gateway’s ARP Cache Table
IP Address MAC
Gateway 172.29.0.105 00:50:56:A4:F8:DF
IP: 172.29.0.1
172.29.0.106 00:50:56:A4:31:E7
MAC: C4:71:FE:BD:8E:46
X Gateway
IP: 172.29.0.1
MAC: C4:71:FE:BD:8E:46
•Usar encriptación....
•Cuál es el peligro?
• Se podría reenviar el pcap para pasar las credenciales de
autenticación de la víctima o las cookies de sesión para
autenticar a la víctima
Diseño e implementación de Seguridades
© Universidad de Guayaquil Sesión 1
2016
Defensas para Ataques Replay
•Cookies de sesión con expiración rápida
1. Inyección
2. Autenticación mal implementada
3. Exposición de datos sensibles
4. Entidades XML externas
5. Controles de acceso rotos
6. Mala configuración
7. Cross Site Scripting (XSS)
8. Deserialización Insegura
9. Usar componentes con vulnerabilidades conocidas
10. Logs y monitoreo insuficientes
•Alguna idea?
• Queries parametrizados
• Stored Procedures
•Privilegios
Requerimiento
Requeriiento