Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Ataques A la Red Final

No description
by

Bryan Andres Calderon Florez

on 30 November 2012

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Ataques A la Red Final

ADMINISTRACION Y SEGURIDAD DE REDES Tema: Ataques de Redes


INTEGRANTES
Bryan Andres Calderon Florez
Harold Luis Taboada Ariza
Yoreliz Milena Rivera Gutierrez
Luz Viviana Sierra Viloria
Gina Patricia Simancas Valdemar
Cindy Paola Taborda Valdez 08-Abril-2011 Lo que motiva a un pirata informático y/o Hacker a realizar los ataques son: los retos, ya que ellos trabajan en generar códigos que pueden burlar la seguridad, infiltrarse en redes y sistemas para extraer o alterar la información sintiéndose así superiores; codicia, unos de los motivos más antiguos por lo que las personas delinquen, tratado de hacer "dinero fácil" y un propósito mal intencionado o también definido como vandalismo o terrorismo.
Los métodos tradicionales de los Hackers son: buscar comparticiones abiertas, contraseñas deficientes, fallas y vulnerabilidades en programación, desbordamiento de buffer y denegaciones de servicios. Los Métodos más avanzados son: Rastreo de redes conmutadas (transmisión de paquetes entre nodos o redes); métodos de falseamiento y enmascaramientos de IP; códigos malintencionados y virus. LO QUE MOTIVA A LOS HACKER Hay cuatro clases de ataques principales.

Reconocimiento
Es el descubrimiento de sistemas, servicios o vulnerabilidades. se conoce como recopilación de información y, en la mayoría de los casos, precede a otro tipo de ataque.

Acceso
es la capacidad de un intruso de obtener acceso a un dispositivo del cual no tiene cuenta ni contraseña. el acceso a los sistemas implica ejecutar un acto de piratería informática, una secuencia de comandos o una herramienta que explota una vulnerabilidad conocida del sistema

Denegación de servicio
(DoS) se lleva a cabo cuando un agresor desactiva o daña redes, sistemas o servicios, con el propósito de denegar servicios a los usuarios a quienes están dirigidos. Los ataques de DoS incluyen colapsar el sistema o desacelerarlo hasta el punto en que queda inutilizable. los ataques de DoS son los más temidos.

Virus, gusanos y caballos de Troya
El software malicioso puede ser insertado en un host para perjudicar o dañar un sistema, puede replicarse a sí mismo, o denegar el acceso a las redes, los sistemas o los servicios. Tipos de ataques Ejemplo Ataque de Intromisión: es cuando alguien abre archivos uno tras otro, en nuestra computadora hasta encontrar algo de su interés.


Ataque de espionaje en línea: se da cuando alguien escucha una conversación donde no ha sido invitado. Es muy común en las redes inalámbricas, basta con estar en un rango donde la señal inalámbrica llegue.

Ataque de intercepción: se dedica a desviar la información a otro punto que no sea la del destinatario, y revisar archivos que se encuentran en la red.

Ataque de modificación: se dedica a alterar la información que se encuentra en computadoras y bases de datos. Es común en bancos. Los atacantes cambian, insertan, o eliminan información, basándose en la vulnerabilidad de los OS y Sis. de seguridad.


Ataque de suplantación: se dedica a dar información falsa, a negar una transacción o hacerse pasar por un usuario conocido. (Pasados de moda) Otros Ataques Ataques de reconocimiento Los ataques de reconocimiento pueden consistir en uno de los siguientes:

-Consultas de información en Internet
-Barridos de ping
-Escaneos de puertos
-Programas detectores de paquetes

Los agresores externos pueden utilizar herramientas de Internet, como las utilidades nslookup (busca direcciones IP) y whois, para determinar la dirección IP asignado a una empresa. un agresor puede hacer ping en las direcciones IP disponibles públicamente para identificar las direcciones que están activas. Para automatizar este paso, el agresor puede utilizar una herramienta de barrido de pings, como fping o gping, que hace ping sistemáticamente a todas las direcciones de red de un alcance o una subred determinada.


Cuando se identifican las direcciones IP activas, el intruso utiliza un escáner de puertos para determinar qué puertos o servicios de red están activos en las direcciones IP en uso. Un escáner de puertos es software, como Nmap o Superscan, diseñado para buscar puertos abiertos en un host de red. El escáner de puertos consulta a los puertos para determinar el tipo y la versión de la aplicación, además del tipo y la versión del sistema operativo (OS) que se está ejecutando en el host objetivo. Sobre la base de esta información, el intruso puede determinar si hay una vulnerabilidad que pueda explotarse Los agresores internos pueden intentar "infiltrarse" en el tráfico de la red. detección de paquetes son términos comunes para infiltración.

Los siguientes son dos usos comunes de infiltración:

Recopilación de información: los intrusos de la red pueden identificar nombres de usuarios, contraseñas o información que se transportan en un paquete.

Robo de información: puede concretarse mientras los datos se transmiten a través de la red interna o externa. El intruso de la red también puede robar datos de computadoras en red obteniendo acceso no autorizado. Entre los ejemplos, se encuentran ingresar o infiltrarse en instituciones financieras y obtener números de tarjetas de crédito.

Un ejemplo de datos susceptibles de infiltración son las cadenas comunitarias (SNMP) versión 1, que se envían en texto no cifrado. Otro ejemplo es la captura de nombres de usuario y contraseñas a medida que atraviesan una red. Ejemplos Los ataques de acceso explotan las vulnerabilidades conocidas de los servicios de autenticación, los servicios de FTP y los servicios Web para obtener acceso a cuentas Web, bases de datos confidenciales y otra información confidencial.



pueden implementarse mediante un programa detector de paquetes para proporcionar cuentas de usuarios y contraseñas que se transmiten como texto sin cifrar. los ataques a las contraseñas hacen referencia a intentos repetidos de conectarse a un recurso compartido, como un servidor o un router, para identificar una cuenta de usuario, una contraseña o ambas. Estos intentos repetidos se denominan ataques de diccionario o ataques de fuerza bruta.

Para llevar a cabo un ataque de diccionario, los agresores pueden utilizar herramientas, como L0phtCrack o Cain. Estos programas intentan conectarse reiteradamente como usuario mediante el uso de palabras incluidas en un diccionario. suelen ser exitosos, porque los usuarios tienden a elegir contraseñas sencillas y fáciles de predecir.
Una herramienta de ataque de fuerza bruta es más sofisticada, porque busca, de manera exhaustiva, mediante combinaciones de conjuntos de caracteres, para calcular cada contraseña posible formada por esos caracteres. La desventaja es que se necesita más tiempo para llevar a cabo este tipo de ataque.
Los ataques a las contraseñas pueden mitigarse si se instruye a los usuarios para que usen contraseñas complejas y se especifican longitudes mínimas para éstas. Los ataques de fuerza bruta podrían mitigarse si se restringe la cantidad de intentos de conexión fallidos. Ataques de acceso

El objetivo de un ataque de explotación de confianza es comprometer un host de confianza, mediante su uso, con el fin de llevar a cabo ataques en otros hosts de una red. Si un host de una red de una empresa está protegido por un firewall (host interno), pero un host de confianza que se encuentra afuera del firewall (host externo) puede obtener acceso a él, el host interno puede ser atacado a través del host externo de confianza.
Los ataques basados en la explotación de confianza pueden ser mitigados a través de restricciones estrictas en los niveles de confianza dentro de una red. Los sistemas que se encuentran dentro de un firewall no pueden confiar en absoluto en los sistemas que se encuentran afuera







Los ataques man-in-the-middle (MITM) son realizados por agresores que logran ubicarse entre dos hosts legítimos. El agresor puede permitir que se realicen transacciones normales entre hosts, y manipular la conversación entre ambos sólo periódicamente.
Hay muchas maneras en las que un agresor puede ubicarse entre dos hosts. Los detalles de estos métodos se encuentran fuera del alcance de este curso, pero una breve descripción de un método popular, el proxy transparente, ayuda a ejemplificar la naturaleza de los ataques MITM. Ataque man-in-the-middle Son la forma más promocionada de ataques y también están entre los más difíciles de eliminar. Debido a su fácil implementación y al daño potencialmente significativo, los ataques de DoS merecen especial atención de los administradores de seguridad.

Los ataques de DoS impiden que las personas autorizadas utilicen un servicio consumiendo recursos del sistema. Un ejemplo de amenazas DoS común es:


Aprovecharon las vulnerabilidades de los sistemas operativos más antiguos. Estos ataques modificaron la parte IP de un encabezado de paquete de ping para indicar que hay más datos en el paquete de los que realmente había. Un ping normalmente tiene de 64 a 84 bytes, mientras que uno de la muerte podría tener hasta 65 535 bytes. Enviar un ping de este tamaño puede colapsar una computadora objetivo más antigua.



Bombas de correo electrónico: los programas envían mensajes de correo electrónico masivo a personas, listas o dominios, y monopolizan los servicios de correo electrónico.
Applets maliciosos: son los programas Java, JavaScript o ActiveX que destruyen o paralizan los recursos informáticos. Ataques DDos Ejemplo Ataques de código malicioso Las principales vulnerabilidades de las estaciones de trabajo de los usuarios finales son los ataques de gusanos, virus y caballos de Troya.
Un gusano ejecuta un código e instala copias de sí mismo en la memoria de la computadora infectada, lo que, a su vez, puede infectar a otros hosts.
Un virus es software malicioso asociado a otro programa, con el propósito de ejecutar una función particular no deseada en una estación de trabajo.
Un caballo de Troya es distinto de un gusano o de un virus sólo en el sentido de que toda la aplicación fue escrita para que tenga la apariencia de otra cosa, cuando en realidad es una herramienta de ataque.



La anatomía de un ataque de un gusano es la siguiente:

La vulnerabilidad que lo hace posible: un gusano se instala a sí mismo explotando las vulnerabilidades conocidas de los sistemas, como usuarios finales ingenuos que abren archivos adjuntos ejecutables no verificados de correos electrónicos.
Mecanismo de propagación: tras obtener acceso a un host, un gusano se copia a sí mismo en dicho host y, a continuación, selecciona nuevos objetivos.

Contenido: una vez que el host está infectado con un gusano, el agresor obtiene acceso al host, frecuentemente como usuario privilegiado. Los agresores podrían utilizar una explotación local para elevar su nivel de privilegio al de administrador.

Contención: contener la propagación del gusano en la red y dentro de ella. Compartimentar las partes no infectadas de la red.

Inoculación: comenzar a colocar parches en todos los sistemas y, si fuera posible, buscar sistemas vulnerables.

Cuarentena: realizar un seguimiento de cada máquina infectada dentro de la red. Desconectar, quitar o bloquear las máquinas infectadas de la red.

Tratamiento: limpiar y colocar parches en cada uno de los sistemas infectados. Es posible que algunos gusanos requieran reinstalar todo el sistema central para limpiar el sistema. Gusano Los virus pueden destruir de manera intencionada, los datos almacenados en un ordenador, aunque existen otros inofensivos.

Un caballo de Troya es distinto sólo en el sentido de que toda la aplicación fue escrita para que tenga la apariencia de otra cosa, cuando en realidad es una herramienta de ataque. Un ejemplo de caballo de Troya es una aplicación de software que ejecuta un juego sencillo en una estación de trabajo. Mientras que el usuario está ocupado con el juego, el caballo de Troya envía por correo una copia de sí mismo a cada dirección de la libreta de direcciones del usuario. Los otros usuarios reciben el juego y lo ejecutan y, de esa manera, propagan el caballo de Troya a las direcciones de cada libreta de direcciones.


El elemento clave que distingue un gusano informático de un virus informático es que, para la propagación de un virus, se necesita interacción humana.


Estos tipos de aplicaciones pueden ser contenidos a través del uso eficaz de software antivirus a nivel del usuario y, potencialmente, a nivel de la red. El software antivirus puede detectar la mayoría de los virus y muchas aplicaciones de caballos de Troya e impedir su propagación en la red. A medida que se lanzan nuevas aplicaciones de virus o caballos de Troya, las empresas necesitan mantenerse actualizadas con las últimas versiones de software antivirus. Virus y caballos de Troya GRACIAS Explotación de confianza Ataques a las contraseñas
Los ataques de ping de la muerte. Los otros tipos de ataques DoS incluyen
Full transcript