SlideShare une entreprise Scribd logo
1  sur  23
FASES DE UN HACKEO Y
DENEGACIÓN DE SERVICIO
Fases de un Hackeo

 Reconocimiento.
 Escaneo.
 Acceso.
 Mantener el acceso.
 Borrar actividades.




                                                                       2
            Seguridad, Departamento de Telecomunicaciones, UTLP 2009
Reconocimiento

 El atacante obtiene la mayor cantidad de
 información del (los) posible (s) objetivo (s).
   Footprinting.
   Dumpster diving.
   Fingerprinting.
   Ingeniería social.




                                                                       3
            Seguridad, Departamento de Telecomunicaciones, UTLP 2009
Tipos de reconocimiento

 Pasivo
   Obtener información sin interacción directa con
    la(s) victima(s).
 Activo
   Interacción directa a través de cualquier medio.




                                                                       4
            Seguridad, Departamento de Telecomunicaciones, UTLP 2009
Escaneo

 Fase  en la cual el atacante obtiene
  información del sistema de la victima.
   Escaneos de puertos, de red y de vulnerabilidades.
 Obtiene entre otras:
   IP’s, MAC’s.
   Sistema operativo.
   Puertos abiertos.
   Servicios.
   Etc.

                                                                       5
            Seguridad, Departamento de Telecomunicaciones, UTLP 2009
Tipos de escaneo

 Port scanning.
   Comprueba los servicios corriendo en el equipo
    victima.
 Network scanning.
   Identificar host activos en la red.
 Vulnerability scanning.
   Identifica las vulnerabilidades del sistema o de los
    servicios activos.


                                                                       6
            Seguridad, Departamento de Telecomunicaciones, UTLP 2009
Scaneos utilizando banderas
TCP.
 Half open can (No abre una full tcp conn).
 SYN/ACK scan.
 XMAS scan (Envía todas las banderas).
 FIN scan (Solo unix).
 ACK scan (Utiliza el valor del TTL).
 NULL scan (Solo unix).
 IDLE scan (IP Spoofing).
 Full open scan (Detectable).
                                                                      7
           Seguridad, Departamento de Telecomunicaciones, UTLP 2009
Acceso

 El atacante penetra en el equipo victima,
 explota vulnerabilidades del sistema, de
 alguna aplicación en particular o en la red.
   Desbordamiento.
   DoS.
   Secuestro de sesión.
   Crackeo de contraseñas.




                                                                      8
           Seguridad, Departamento de Telecomunicaciones, UTLP 2009
Mantener el acceso

 El atacante intenta mantener el acceso,
 puede cargar, descargar o manipular datos de
 aplicaciones o las configuraciones.
   Backdoors.
   Rootkits.
   Troyanos.




                                                                      9
           Seguridad, Departamento de Telecomunicaciones, UTLP 2009
Borrar actividades.

 El hacker cual astuto ladrón destruye todos
  los rastros dejados a su paso.
   Steganography.
   Tunneling.
   Alterar logs del sistema.




                                                                       10
            Seguridad, Departamento de Telecomunicaciones, UTLP 2009
Herramientas

 Hping2.
 Firewalk.
 NMAP.
 Netscan.
 Netdiscover.
 Dsniff.
 Global network inventor.
 Nessus.
                                                                       11
            Seguridad, Departamento de Telecomunicaciones, UTLP 2009
Denegación de servicio.

 El objetivo de este ataque es dejar inútil al
  equipo victima.
 Evita el acceso a los datos.
 Interrumpe la conexión entre equipos.




                                                                     12
          Seguridad, Departamento de Telecomunicaciones, UTLP 2009
Tipos

 Smurf.
 Buffer overflow.
 Ping of death.
 Teardrop.
 SYN y SYN Flooding attack.
 PDoS (Permanent DoS).



                                                                      13
           Seguridad, Departamento de Telecomunicaciones, UTLP 2009
Smurf.

 Envia tráfico ICMP a direcciones broadcast
  con la dirección spoofed de la victima.
 Las direcciones broadcast responderán a la
  dirección spoofed de la victima, inundandola.




                                                                     14
          Seguridad, Departamento de Telecomunicaciones, UTLP 2009
Buffer overflow

 El ataque consiste en desbordar el buffer de
  memoria asignado                              a          una       aplicación
  determinada.




                                                                                  15
          Seguridad, Departamento de Telecomunicaciones, UTLP 2009
Ping of death

 Enviar paquetes IP con un tamaño mayor al
  65536 bytes.
 El sistema no puede controlar paquetes con
  un tamaño mayor al mencionado.
 IP Spoofing.




                                                                     16
          Seguridad, Departamento de Telecomunicaciones, UTLP 2009
Teardrop

 Se envía un paquete bastante grande que
  será fragmentado.
 El atacante coloca un valor confuso o erroneo
  en algún paquete intermedio.
 Detectado por firewalls.




                                                                     17
          Seguridad, Departamento de Telecomunicaciones, UTLP 2009
SYN attack

 Envia requisitos TCP SYN falsos.
 El atacante explota el three way handshake.

SYN Flooding
 Envia paquetes SYN ilimitados al sistema, pero
  no responde a los ACK.
 El sistema no puede responder por que el
  proceso de envio es muy alto y la cola de escucha
  se llena rápido.

                                                                      18
           Seguridad, Departamento de Telecomunicaciones, UTLP 2009
PDoS

 Plashing.
 Ataque que daña un sistema y su reparación
  requiere el cambio de hardware.
 Aprovecha defectos de seguridad.
 El atacante deja un hueco de seguridad para
  que el atacante ingrese a realizar
  modificaciones en el firmware del dispositivo.


                                                                      19
           Seguridad, Departamento de Telecomunicaciones, UTLP 2009
Ataque DDoS

 Una multiplicidad de sistemas intervenidos
  atacan a un solo blanco.
 Los sistemas comprometidos se denominan
  victimas secundarias.
 Los servicios bajo ataque pertenecen a la
  victima primaria.
 Dificil detección.



                                                                     20
          Seguridad, Departamento de Telecomunicaciones, UTLP 2009
Herrmientas DoS

 Nemesy.
 Panther2.
 Crazy pinger.
 UDP flood.
 Trinoo y Trinity (DDoS).
 Ettercap.
 PlashDance (PDoS).


                                                                      21
           Seguridad, Departamento de Telecomunicaciones, UTLP 2009
MUCHAS GRACIAS
 ¿PREGUNTAS?




                                                           22
Seguridad, Departamento de Telecomunicaciones, UTLP 2009
Fuentes
   Andrés Angulo Dávila, MCSE+S, CEH, CHFI.
     MCES+S: Certificación de seguridad Windows Server 2003.
     CEH: Certified Ethical Hacker.
     CHFI: Computer Hacker Forensic Investigator.
   http://en.wikipedia.org/wiki/Denial-of-service_attack.
   http://www.eccouncil.org/
   http://www.physnet.uni-
    hamburg.de/physnet/security/vulnerability/teardrop.html




                                                                             23
                  Seguridad, Departamento de Telecomunicaciones, UTLP 2009

Contenu connexe

Tendances (14)

Test seguridad
Test seguridadTest seguridad
Test seguridad
 
Proyecto de aula
Proyecto de aulaProyecto de aula
Proyecto de aula
 
Seguridad4
Seguridad4Seguridad4
Seguridad4
 
Seguridad
SeguridadSeguridad
Seguridad
 
Estrategias de Ataque y Defensa
Estrategias de Ataque y DefensaEstrategias de Ataque y Defensa
Estrategias de Ataque y Defensa
 
Proyecto de aula
Proyecto de aulaProyecto de aula
Proyecto de aula
 
Conferencia arquitectura de Ciberdefensa APT
Conferencia arquitectura de Ciberdefensa APTConferencia arquitectura de Ciberdefensa APT
Conferencia arquitectura de Ciberdefensa APT
 
Alfonso Muñoz & Jorge Cuadrado - Phreaking is alive! Abusing GSM: Covert chan...
Alfonso Muñoz & Jorge Cuadrado - Phreaking is alive! Abusing GSM: Covert chan...Alfonso Muñoz & Jorge Cuadrado - Phreaking is alive! Abusing GSM: Covert chan...
Alfonso Muñoz & Jorge Cuadrado - Phreaking is alive! Abusing GSM: Covert chan...
 
Tecnicas de intrusion y contramedidas Oscar Gonzalez - Gabriel Ramirez
Tecnicas de intrusion y contramedidas Oscar Gonzalez - Gabriel RamirezTecnicas de intrusion y contramedidas Oscar Gonzalez - Gabriel Ramirez
Tecnicas de intrusion y contramedidas Oscar Gonzalez - Gabriel Ramirez
 
Clase practica seguridad escaneo con nma pf
Clase practica seguridad   escaneo con nma pfClase practica seguridad   escaneo con nma pf
Clase practica seguridad escaneo con nma pf
 
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
 
Ciberinteligencia2
Ciberinteligencia2Ciberinteligencia2
Ciberinteligencia2
 
TIA PENTEST 2018 (PART 1)
TIA PENTEST 2018 (PART 1)TIA PENTEST 2018 (PART 1)
TIA PENTEST 2018 (PART 1)
 
Seguridad
SeguridadSeguridad
Seguridad
 

En vedette

En vedette (8)

Denegacion bien
Denegacion bienDenegacion bien
Denegacion bien
 
Defendiéndose de ataques de DDoS
Defendiéndose de ataques de DDoSDefendiéndose de ataques de DDoS
Defendiéndose de ataques de DDoS
 
Denegación de servicio
Denegación de servicioDenegación de servicio
Denegación de servicio
 
Ataques de denegacion de servicio
Ataques de denegacion de servicioAtaques de denegacion de servicio
Ataques de denegacion de servicio
 
Denial of service attack
Denial of service attackDenial of service attack
Denial of service attack
 
DoS or DDoS attack
DoS or DDoS attackDoS or DDoS attack
DoS or DDoS attack
 
Denial of service attack
Denial of service attackDenial of service attack
Denial of service attack
 
Impericia
ImpericiaImpericia
Impericia
 

Similaire à Escaneo Y DenegacióN De Servicio

Seguridad Informatica (Live Cd)
Seguridad Informatica (Live Cd)Seguridad Informatica (Live Cd)
Seguridad Informatica (Live Cd)Manuel Mujica
 
Seguridaddelacomoputacionenlanub edefinitiva2
Seguridaddelacomoputacionenlanub edefinitiva2Seguridaddelacomoputacionenlanub edefinitiva2
Seguridaddelacomoputacionenlanub edefinitiva2José Chacón
 
Seguridad informatica (live cd) 1.2
Seguridad informatica (live cd) 1.2Seguridad informatica (live cd) 1.2
Seguridad informatica (live cd) 1.2Manuel Mujica
 
Aspectos avanzados de seguridad en redes
Aspectos avanzados de seguridad en redesAspectos avanzados de seguridad en redes
Aspectos avanzados de seguridad en redesjnievess
 
Aspectos avanzados de seguridad en redes
Aspectos avanzados de seguridad en redesAspectos avanzados de seguridad en redes
Aspectos avanzados de seguridad en redesJean Carlos
 
Tecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasTecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasRafael Seg
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasvverdu
 
Tecnicas avanzadas de penetracion a sistemas con ids
Tecnicas avanzadas de penetracion a sistemas con idsTecnicas avanzadas de penetracion a sistemas con ids
Tecnicas avanzadas de penetracion a sistemas con idsn3xasec
 
Seguridad y Penetration Testing
Seguridad y Penetration TestingSeguridad y Penetration Testing
Seguridad y Penetration TestingAlonso Caballero
 
El caso de la habitacion 1020
El caso de la habitacion 1020El caso de la habitacion 1020
El caso de la habitacion 1020Agustin Mattioli
 
Transparencia resumen examen final
Transparencia  resumen examen finalTransparencia  resumen examen final
Transparencia resumen examen finalRuben Torres Bazan
 
Asegúr@IT II - Seguridad en VoiP
Asegúr@IT II - Seguridad en VoiPAsegúr@IT II - Seguridad en VoiP
Asegúr@IT II - Seguridad en VoiPChema Alonso
 

Similaire à Escaneo Y DenegacióN De Servicio (20)

Seguridad Informatica (Live Cd)
Seguridad Informatica (Live Cd)Seguridad Informatica (Live Cd)
Seguridad Informatica (Live Cd)
 
Seguridaddelacomoputacionenlanub edefinitiva2
Seguridaddelacomoputacionenlanub edefinitiva2Seguridaddelacomoputacionenlanub edefinitiva2
Seguridaddelacomoputacionenlanub edefinitiva2
 
Seguridad informatica (live cd) 1.2
Seguridad informatica (live cd) 1.2Seguridad informatica (live cd) 1.2
Seguridad informatica (live cd) 1.2
 
Aspectos avanzados de seguridad en redes
Aspectos avanzados de seguridad en redesAspectos avanzados de seguridad en redes
Aspectos avanzados de seguridad en redes
 
Aspectos avanzados de seguridad en redes
Aspectos avanzados de seguridad en redesAspectos avanzados de seguridad en redes
Aspectos avanzados de seguridad en redes
 
Técnicas de Intrusión
Técnicas de IntrusiónTécnicas de Intrusión
Técnicas de Intrusión
 
Tecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasTecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemas
 
Seguridad en VoIP
Seguridad en VoIPSeguridad en VoIP
Seguridad en VoIP
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativas
 
Seguridad en VOIP addons 2016
Seguridad en VOIP addons 2016Seguridad en VOIP addons 2016
Seguridad en VOIP addons 2016
 
Tecnicas avanzadas de penetracion a sistemas con ids
Tecnicas avanzadas de penetracion a sistemas con idsTecnicas avanzadas de penetracion a sistemas con ids
Tecnicas avanzadas de penetracion a sistemas con ids
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad y Penetration Testing
Seguridad y Penetration TestingSeguridad y Penetration Testing
Seguridad y Penetration Testing
 
Segurida de redes
Segurida de redesSegurida de redes
Segurida de redes
 
El caso de la habitacion 1020
El caso de la habitacion 1020El caso de la habitacion 1020
El caso de la habitacion 1020
 
Transparencia resumen examen final
Transparencia  resumen examen finalTransparencia  resumen examen final
Transparencia resumen examen final
 
Asegúr@IT II - Seguridad en VoiP
Asegúr@IT II - Seguridad en VoiPAsegúr@IT II - Seguridad en VoiP
Asegúr@IT II - Seguridad en VoiP
 
Gumiparty 007
Gumiparty 007Gumiparty 007
Gumiparty 007
 

Dernier

TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 

Dernier (20)

Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 

Escaneo Y DenegacióN De Servicio

  • 1. FASES DE UN HACKEO Y DENEGACIÓN DE SERVICIO
  • 2. Fases de un Hackeo  Reconocimiento.  Escaneo.  Acceso.  Mantener el acceso.  Borrar actividades. 2 Seguridad, Departamento de Telecomunicaciones, UTLP 2009
  • 3. Reconocimiento  El atacante obtiene la mayor cantidad de información del (los) posible (s) objetivo (s).  Footprinting.  Dumpster diving.  Fingerprinting.  Ingeniería social. 3 Seguridad, Departamento de Telecomunicaciones, UTLP 2009
  • 4. Tipos de reconocimiento  Pasivo  Obtener información sin interacción directa con la(s) victima(s).  Activo  Interacción directa a través de cualquier medio. 4 Seguridad, Departamento de Telecomunicaciones, UTLP 2009
  • 5. Escaneo  Fase en la cual el atacante obtiene información del sistema de la victima.  Escaneos de puertos, de red y de vulnerabilidades.  Obtiene entre otras:  IP’s, MAC’s.  Sistema operativo.  Puertos abiertos.  Servicios.  Etc. 5 Seguridad, Departamento de Telecomunicaciones, UTLP 2009
  • 6. Tipos de escaneo  Port scanning.  Comprueba los servicios corriendo en el equipo victima.  Network scanning.  Identificar host activos en la red.  Vulnerability scanning.  Identifica las vulnerabilidades del sistema o de los servicios activos. 6 Seguridad, Departamento de Telecomunicaciones, UTLP 2009
  • 7. Scaneos utilizando banderas TCP.  Half open can (No abre una full tcp conn).  SYN/ACK scan.  XMAS scan (Envía todas las banderas).  FIN scan (Solo unix).  ACK scan (Utiliza el valor del TTL).  NULL scan (Solo unix).  IDLE scan (IP Spoofing).  Full open scan (Detectable). 7 Seguridad, Departamento de Telecomunicaciones, UTLP 2009
  • 8. Acceso  El atacante penetra en el equipo victima, explota vulnerabilidades del sistema, de alguna aplicación en particular o en la red.  Desbordamiento.  DoS.  Secuestro de sesión.  Crackeo de contraseñas. 8 Seguridad, Departamento de Telecomunicaciones, UTLP 2009
  • 9. Mantener el acceso  El atacante intenta mantener el acceso, puede cargar, descargar o manipular datos de aplicaciones o las configuraciones.  Backdoors.  Rootkits.  Troyanos. 9 Seguridad, Departamento de Telecomunicaciones, UTLP 2009
  • 10. Borrar actividades.  El hacker cual astuto ladrón destruye todos los rastros dejados a su paso.  Steganography.  Tunneling.  Alterar logs del sistema. 10 Seguridad, Departamento de Telecomunicaciones, UTLP 2009
  • 11. Herramientas  Hping2.  Firewalk.  NMAP.  Netscan.  Netdiscover.  Dsniff.  Global network inventor.  Nessus. 11 Seguridad, Departamento de Telecomunicaciones, UTLP 2009
  • 12. Denegación de servicio.  El objetivo de este ataque es dejar inútil al equipo victima.  Evita el acceso a los datos.  Interrumpe la conexión entre equipos. 12 Seguridad, Departamento de Telecomunicaciones, UTLP 2009
  • 13. Tipos  Smurf.  Buffer overflow.  Ping of death.  Teardrop.  SYN y SYN Flooding attack.  PDoS (Permanent DoS). 13 Seguridad, Departamento de Telecomunicaciones, UTLP 2009
  • 14. Smurf.  Envia tráfico ICMP a direcciones broadcast con la dirección spoofed de la victima.  Las direcciones broadcast responderán a la dirección spoofed de la victima, inundandola. 14 Seguridad, Departamento de Telecomunicaciones, UTLP 2009
  • 15. Buffer overflow  El ataque consiste en desbordar el buffer de memoria asignado a una aplicación determinada. 15 Seguridad, Departamento de Telecomunicaciones, UTLP 2009
  • 16. Ping of death  Enviar paquetes IP con un tamaño mayor al 65536 bytes.  El sistema no puede controlar paquetes con un tamaño mayor al mencionado.  IP Spoofing. 16 Seguridad, Departamento de Telecomunicaciones, UTLP 2009
  • 17. Teardrop  Se envía un paquete bastante grande que será fragmentado.  El atacante coloca un valor confuso o erroneo en algún paquete intermedio.  Detectado por firewalls. 17 Seguridad, Departamento de Telecomunicaciones, UTLP 2009
  • 18. SYN attack  Envia requisitos TCP SYN falsos.  El atacante explota el three way handshake. SYN Flooding  Envia paquetes SYN ilimitados al sistema, pero no responde a los ACK.  El sistema no puede responder por que el proceso de envio es muy alto y la cola de escucha se llena rápido. 18 Seguridad, Departamento de Telecomunicaciones, UTLP 2009
  • 19. PDoS  Plashing.  Ataque que daña un sistema y su reparación requiere el cambio de hardware.  Aprovecha defectos de seguridad.  El atacante deja un hueco de seguridad para que el atacante ingrese a realizar modificaciones en el firmware del dispositivo. 19 Seguridad, Departamento de Telecomunicaciones, UTLP 2009
  • 20. Ataque DDoS  Una multiplicidad de sistemas intervenidos atacan a un solo blanco.  Los sistemas comprometidos se denominan victimas secundarias.  Los servicios bajo ataque pertenecen a la victima primaria.  Dificil detección. 20 Seguridad, Departamento de Telecomunicaciones, UTLP 2009
  • 21. Herrmientas DoS  Nemesy.  Panther2.  Crazy pinger.  UDP flood.  Trinoo y Trinity (DDoS).  Ettercap.  PlashDance (PDoS). 21 Seguridad, Departamento de Telecomunicaciones, UTLP 2009
  • 22. MUCHAS GRACIAS ¿PREGUNTAS? 22 Seguridad, Departamento de Telecomunicaciones, UTLP 2009
  • 23. Fuentes  Andrés Angulo Dávila, MCSE+S, CEH, CHFI.  MCES+S: Certificación de seguridad Windows Server 2003.  CEH: Certified Ethical Hacker.  CHFI: Computer Hacker Forensic Investigator.  http://en.wikipedia.org/wiki/Denial-of-service_attack.  http://www.eccouncil.org/  http://www.physnet.uni- hamburg.de/physnet/security/vulnerability/teardrop.html 23 Seguridad, Departamento de Telecomunicaciones, UTLP 2009