Tipos de ataques y vulnerabilidades en una red

  • Upload
    mamuga

  • View
    29.618

  • Download
    7

Embed Size (px)

DESCRIPTION

Tipos de ataques y vulnerabilidades en una RED

Citation preview

  • 1. TIPOS DE ATAQUES YVULNERABILIDADES ENUNA RED PUNTOS DBILES DE LA REDJOSE JOAQUIN UBENGA FERNANDEZ

2. TIPOS DE ATAQUES ACTIVOSProducen cambios en la informacin PASIVOSRegistran el uso de los recursos y/oacceden a la informacin del sistemaJOSE JOAQUIN UBENGA FERNANDEZ 3. TIPOS DE ATAQUES RECONOCIMIENTODE SISTEMASPersiguen obtenerinformacin previasobre la organizacinde la red, realizandoun escaneo depuertos para verservicios activos ysistemas operativosJOSE JOAQUIN UBENGA FERNANDEZ 4. TIPOS DE ATAQUES VULNERABILIDADEN LOS SISTEMASDeteccin de fallas enlos sistemas paradesarrollo deherramientas deataque conocidascomo exploits JOSE JOAQUIN UBENGA FERNANDEZ 5. TIPOS DE ATAQUES ROBO DEINFORMACINRobo de informacinmedianteinterceptacin demensajes.Vulnerandoconfidencialidades.JOSE JOAQUIN UBENGA FERNANDEZ 6. TIPOS DE ATAQUES MODIFICACIN DEMENSAJES TRASMITIDOSSe trata de reenvode datos previamentetransmitidos, tras haberlosmodificado de formamaliciosa.(Informacin Bancaria)JOSE JOAQUIN UBENGA FERNANDEZ 7. TIPOS DE ATAQUES ANLISIS DEL TRFICOPersiguen observar el tipo detrfico transmitido usandoherramientas sniffers, sinmodificar su contenido.Una forma de protegerse deeste tipo de ataques esmediante redesconmutadas(switches).JOSE JOAQUIN UBENGA FERNANDEZ 8. TIPOS DE ATAQUES ANLISIS DEL TRFICOUn atacante podra provocarunMAC floodingy provocar un desbordamientode las tablas de memoria de unswitch y conseguir quefuncione como un simple HUBy retransmita todo el trfico atravs de sus puertos debido aldesbordamiento de sus tablas.JOSE JOAQUIN UBENGA FERNANDEZ 9. TIPOS DE ATAQUES SUPLANTACIN DEINDENTIDADSe denomina IP Spoofing, yes un enmascaramiento dela direccin IP, de formaque se modifica en lospaquetes la procedencia delmismo por otra de unequipo autorizado.JOSE JOAQUIN UBENGA FERNANDEZ 10. TIPOS DE ATAQUES SUPLANTACIN DE IDENTIDADOtro ataque puede ser el secuestro desesiones ya estableshijacking en dondese intenta suplantar la ip y el nmero desecuencia del prximo paquete de datos.Con esto se puede llegar a suplantar a unusuario determinado que tiene activa unasesin (operaciones financieras)JOSE JOAQUIN UBENGA FERNANDEZ 11. TIPOS DE ATAQUES SUPLANTACIN DE IDENTIDADSMTP Spoofing, consiste en suplantar laidentidad con remitentes falsos de correo,de forma que se ponga en entredicho lareputacin de un remitente, e invadiendoel correo electrnico, este tipo de ataqueslo suelen hacer los llamadosspammers,que enva correos basura con falsaidentidad. JOSE JOAQUIN UBENGA FERNANDEZ 12. TIPOS DE ATAQUES SUPLANTACIN DE IDENTIDADSuele ser habitual tambin capturarcontraseas y datos escritos mediante elteclado con programas que almacenan laspulsacioneskeyloggersPara ello existen teclados virtuales quecambian de posicin en cada pulsacin deforma que no se pueda mapear cadapulsacin. JOSE JOAQUIN UBENGA FERNANDEZ 13. TIPOS DE ATAQUES MODIFICACIONES DEL TRFICO YTABLAS DE ENRUTAMIENTOConsisten en desviar del destino lospaquetes hacia otras redes, de forma quese facilite la interceptacin de los mismos.Es posible modificar las tablas deenrutamiento mediante determinadospaquetes de control del trfico(ICMPRedirect) que alteran la ruta a undeterminado destino.JOSE JOAQUIN UBENGA FERNANDEZ 14. TIPOS DE ATAQUES CONEXIN NO AUTORIZADA AEQUIPOS Y SERVIDORESConsiste en llegar a validarse en un equiposaltndose todas las reglas de seguridad,de forma que podamos tener el controlcomo administradores del sistema.Tendremos acceso a toda la informacindel equipo y a su configuracin. JOSE JOAQUIN UBENGA FERNANDEZ 15. TIPOS DE ATAQUES MALWARESe trata de un cdigo malicioso o dainosusceptibles de causar daos en las redesinformticas.Es importante destacar la gran facilidad yvelocidad de propagacin mediante elcorreo electrnico. JOSE JOAQUIN UBENGA FERNANDEZ 16. TIPOS DE ATAQUES ATAQUES A LOS SISTEMAS CRIPTOGRFICOSConsisten en descubrir las claves utilizadas enun sistema, o bien descubrir el algoritmoutilizado para una posterior reproduccin. Por fuerza bruta De diccionario Contra el diseo del algoritmo Contra los dispositivos hardware de control. JOSE JOAQUIN UBENGA FERNANDEZ 17. TIPOS DE ATAQUES ATAQUES DE DENEGACIN DE SERVICIOSConsiste en colapsar equipos para impedirque ofrezcan sus servicios a los clientes yusuarios. Establecer actividades que hagan que secaiga el rendimiento del equipo(cpu,disco,memoria) Provocar caida de redes mediantegeneracin de trfico. Mail bombing enco de miles de correos. JOSE JOAQUIN UBENGA FERNANDEZ 18. TIPOS DE INTRUSOS HACKERSSe trata de intrusos que se dedican a estocomo pasatiempo y reto tcnico.Normalmente no suelen causar daos alsistema, pero pueden acceder a datosconfidenciales.Son personas con grandes conocimientosen lenguajes de programacin y sistemas,invierten invierten mucho tiempo al dasistemas,mucho tiempo al da en esto. enesto.JOSE JOAQUIN UBENGA FERNANDEZ 19. TIPOS DE INTRUSOS CRACKERSSu objetivo es atacar sistemasinformticos de forma ilegal con algnbeneficio o para provocar algn dao a lapropiedad del sistema, ya sea porintereses polticos, religiosos, etc JOSE JOAQUIN UBENGA FERNANDEZ 20. TIPOS DE INTRUSOS SNIFFERSIntrusos que se dedican a rastrear ydescifrar mensajes que circulan por unared.JOSE JOAQUIN UBENGA FERNANDEZ 21. TIPOS DE INTRUSOS PHREAKERSIntrusos especializados en sabotear ydescifrar redes telefnicas para poderrealizar llamadas telefnicas gratuitas.JOSE JOAQUIN UBENGA FERNANDEZ 22. TIPOS DE INTRUSOS SPAMMERSon los artfices del envo de miles demensajes de correo electrnico nosolicitado mediante redes como puede serinternet, provocando una sobrecarga enlos servidores de correo y colapso en losbuzones de correo.JOSE JOAQUIN UBENGA FERNANDEZ 23. TIPOS DE INTRUSOS AMENAZAS DEL PERSONAL INTERNOEste tipo de ataques los realiza el propiopersonal de la organizacin o red,mediante accesos a ciertas partes de la redcon propsitos de curiosidad pero con elriesgo de poder alterar datos en caso deacceso consumado.Hay que tener en cuenta tambin a los ex-empleados JOSE JOAQUIN UBENGA FERNANDEZ 24. FASES DE UN ATAQUEINFORMTICO Descubrimiento y exploracin del sistema informtico Bsqueda de vulnerabilidades en el equipo. Explotacin y aprovechamiento de lasvulnerabilidades detectadas (exploits) Corrupcin del sistema con el fin de dejar abiertaspuertas (redefinir contraseas administrativas) Eliminacin de pruebas reveladoras del ataque,borrado de logs.JOSE JOAQUIN UBENGA FERNANDEZ 25. TRINGULO DE LA INTRUSIN JOSE JOAQUIN UBENGA FERNANDEZ 26. FIN