ataques y vulnerabilidades de redes
TRANSCRIPT
![Page 1: Ataques y Vulnerabilidades de Redes](https://reader035.vdocuments.mx/reader035/viewer/2022062419/557abbccd8b42ad81b8b4bcc/html5/thumbnails/1.jpg)
Un Agradecimiento a:
EASE PERU – S.A.C
EASE PERU S.A.C
![Page 2: Ataques y Vulnerabilidades de Redes](https://reader035.vdocuments.mx/reader035/viewer/2022062419/557abbccd8b42ad81b8b4bcc/html5/thumbnails/2.jpg)
ContenidoTipos de Ataques y VulnerabilidadesCódigo Hostil
Scanning
EASE PERU S.A.C
![Page 3: Ataques y Vulnerabilidades de Redes](https://reader035.vdocuments.mx/reader035/viewer/2022062419/557abbccd8b42ad81b8b4bcc/html5/thumbnails/3.jpg)
Tipos de Ataques
EASE PERU S.A.C
![Page 4: Ataques y Vulnerabilidades de Redes](https://reader035.vdocuments.mx/reader035/viewer/2022062419/557abbccd8b42ad81b8b4bcc/html5/thumbnails/4.jpg)
Fuerza Bruta
Este tipo de ataques consiguen el acceso al sistema«rompiendo» la contraseña, a través de intentos sucesivosprobando innumerables contraseñas hasta coincidir con lacorrecta.
EASE PERU S.A.C
![Page 5: Ataques y Vulnerabilidades de Redes](https://reader035.vdocuments.mx/reader035/viewer/2022062419/557abbccd8b42ad81b8b4bcc/html5/thumbnails/5.jpg)
Denegación de Servicio DoS
El ataque DoS (Denial of Service) consiste en la anulación de unservicio o el acceso al dicho servicio mediante técnicas deinundación que buscan saturar al servidor hasta dejarloinhabilitado.
EASE PERU S.A.C
![Page 6: Ataques y Vulnerabilidades de Redes](https://reader035.vdocuments.mx/reader035/viewer/2022062419/557abbccd8b42ad81b8b4bcc/html5/thumbnails/6.jpg)
Denegación de Servicio
Cualquier código malicioso puede dejar inutilizable un sistema.
Características del ataque:
• Toma diversas formas• Son muy comunes
• Pueden generar grandes perdidas• Se encuentran principalmente los siguientes tipos:
o SYN Floodo Smurf Attack
EASE PERU S.A.C
![Page 7: Ataques y Vulnerabilidades de Redes](https://reader035.vdocuments.mx/reader035/viewer/2022062419/557abbccd8b42ad81b8b4bcc/html5/thumbnails/7.jpg)
Ataque SYN Flood ( HandShake TCP 3 vias)
EASE PERU S.A.C
![Page 8: Ataques y Vulnerabilidades de Redes](https://reader035.vdocuments.mx/reader035/viewer/2022062419/557abbccd8b42ad81b8b4bcc/html5/thumbnails/8.jpg)
Ataque SYN Flood
EASE PERU S.A.C
![Page 9: Ataques y Vulnerabilidades de Redes](https://reader035.vdocuments.mx/reader035/viewer/2022062419/557abbccd8b42ad81b8b4bcc/html5/thumbnails/9.jpg)
Ataque Smurf
EASE PERU S.A.C
![Page 10: Ataques y Vulnerabilidades de Redes](https://reader035.vdocuments.mx/reader035/viewer/2022062419/557abbccd8b42ad81b8b4bcc/html5/thumbnails/10.jpg)
Ataque de Fragmentación IP: Ping de la Muerte
EASE PERU S.A.C
![Page 11: Ataques y Vulnerabilidades de Redes](https://reader035.vdocuments.mx/reader035/viewer/2022062419/557abbccd8b42ad81b8b4bcc/html5/thumbnails/11.jpg)
Spoofing
Este ataque consisten en la suplantación de identidad de unobjetivo, normalmente se complementa con el ataque de DoS.
Cuatro tipos principales de spoofing:
• Spoofing de la dirección IP.• Envenamiento (poisoning) de ARP.
• Spoofing del Web.• Spoofing del DNS
EASE PERU S.A.C
![Page 12: Ataques y Vulnerabilidades de Redes](https://reader035.vdocuments.mx/reader035/viewer/2022062419/557abbccd8b42ad81b8b4bcc/html5/thumbnails/12.jpg)
Spoofing de Dirección IP
EASE PERU S.A.C
![Page 13: Ataques y Vulnerabilidades de Redes](https://reader035.vdocuments.mx/reader035/viewer/2022062419/557abbccd8b42ad81b8b4bcc/html5/thumbnails/13.jpg)
Spoofing de ARP Poisoning
• Usado en ataques tipo man-in-the- middle y secuestrode sesiones; el Atacante se aprovecha de lainseguridad de ARP para corromper el cache de ARPde la Víctima.
Herramientas de Ataque:• ARPoison• Ettercap• Parasite
EASE PERU S.A.C
![Page 14: Ataques y Vulnerabilidades de Redes](https://reader035.vdocuments.mx/reader035/viewer/2022062419/557abbccd8b42ad81b8b4bcc/html5/thumbnails/14.jpg)
Spoofing de Web
EASE PERU S.A.C
![Page 15: Ataques y Vulnerabilidades de Redes](https://reader035.vdocuments.mx/reader035/viewer/2022062419/557abbccd8b42ad81b8b4bcc/html5/thumbnails/15.jpg)
Spoofing del DNS
• El Atacante se posiciona como el servidor DNS legítimo dela Víctima.
• Puede dirigir a los usuarios hacia un host comprometido.
• Puede redirigir el correo corporativo a través de unservidor del Atacante donde se le puede copiar y/omodificar antes de enviar el correo a su destino final.
EASE PERU S.A.C
![Page 16: Ataques y Vulnerabilidades de Redes](https://reader035.vdocuments.mx/reader035/viewer/2022062419/557abbccd8b42ad81b8b4bcc/html5/thumbnails/16.jpg)
Man in the Middle
Este ataque consiste en ubicarse en medio de la conexión sininterrumpirla (en forma transparente) de manera que no puedaser detectado por el origen o destino de la información.
EASE PERU S.A.C
![Page 17: Ataques y Vulnerabilidades de Redes](https://reader035.vdocuments.mx/reader035/viewer/2022062419/557abbccd8b42ad81b8b4bcc/html5/thumbnails/17.jpg)
Secuestro de Sesiones TCP
EASE PERU S.A.C
![Page 18: Ataques y Vulnerabilidades de Redes](https://reader035.vdocuments.mx/reader035/viewer/2022062419/557abbccd8b42ad81b8b4bcc/html5/thumbnails/18.jpg)
Spamming
Este tipo de ataque consiste en el bombardeo indiscriminadode emails hacia un objetivo desde uno o mas servidores decorreos que no realiza autenticación de usuarios (Open Relay)antes de realizar los envíos.
EASE PERU S.A.C
![Page 19: Ataques y Vulnerabilidades de Redes](https://reader035.vdocuments.mx/reader035/viewer/2022062419/557abbccd8b42ad81b8b4bcc/html5/thumbnails/19.jpg)
Sniffers
Este tipo de ataque consiste en husmear (escuchar sinautorización) el trafico de la red de datos.
EASE PERU S.A.C
![Page 20: Ataques y Vulnerabilidades de Redes](https://reader035.vdocuments.mx/reader035/viewer/2022062419/557abbccd8b42ad81b8b4bcc/html5/thumbnails/20.jpg)
Ingeniería Social
Este tipo de ataque consiste en aprovechar la confianza ybuena fe de los usuarios para obtener información relevantedel sistema con el objetivo de ganar acceso y privilegios.
EASE PERU S.A.C
![Page 21: Ataques y Vulnerabilidades de Redes](https://reader035.vdocuments.mx/reader035/viewer/2022062419/557abbccd8b42ad81b8b4bcc/html5/thumbnails/21.jpg)
Explotación de Software (Exploits)
Este tipo de ataque consiste explotar las vulnerabilidades de lossistemas para obtener acceso o comprometer los sistemas.
Por Ejemplo:
Ataques de Bufffer OverFlow
Para detener los ataques por exploits se debe manteneractualizados los últimos parches de seguridad provistos por eldesarrollador.
EASE PERU S.A.C
![Page 22: Ataques y Vulnerabilidades de Redes](https://reader035.vdocuments.mx/reader035/viewer/2022062419/557abbccd8b42ad81b8b4bcc/html5/thumbnails/22.jpg)
Código hostil
EASE PERU S.A.C
![Page 23: Ataques y Vulnerabilidades de Redes](https://reader035.vdocuments.mx/reader035/viewer/2022062419/557abbccd8b42ad81b8b4bcc/html5/thumbnails/23.jpg)
Tipos de código Hostil
• Se refiere a programas que han sido creados con el objetivo de causardaño severo a los sistemas objetivos.
Virus Gusanos
Troyanos Spywares
EASE PERU S.A.C
![Page 24: Ataques y Vulnerabilidades de Redes](https://reader035.vdocuments.mx/reader035/viewer/2022062419/557abbccd8b42ad81b8b4bcc/html5/thumbnails/24.jpg)
Virus
• Un virus es un programa que se replica a sí mismo, tanto exactamente,como modificado dentro de otra porción de un código ejecutable.
• A diferencia de los gusanos, los virus no usan las redes para penetrar aotros equipos.
• Finalidad: Infección de archivos
EASE PERU S.A.C
![Page 25: Ataques y Vulnerabilidades de Redes](https://reader035.vdocuments.mx/reader035/viewer/2022062419/557abbccd8b42ad81b8b4bcc/html5/thumbnails/25.jpg)
Gusanos
• Los gusanos son programas con código malicioso, capaces dereplicarse a sí mismos y esparcirse por las redes de un ordenador aotro.
• Los gusanos no pretenden infectar ficheros
• Finalidad: Colapsar el sistema o ancho de banda, replicándose a simismo.
EASE PERU S.A.C
![Page 26: Ataques y Vulnerabilidades de Redes](https://reader035.vdocuments.mx/reader035/viewer/2022062419/557abbccd8b42ad81b8b4bcc/html5/thumbnails/26.jpg)
Troyanos
• Programas que permanecen en el sistema, noocasionando acciones destructivas sino todolo contrario suele capturar datosgeneralmente password enviándolos a otrositio.
• Se propagan en otros programas legítimos.
• Finalidad: Conseguir información, aperturaingreso
EASE PERU S.A.C
![Page 27: Ataques y Vulnerabilidades de Redes](https://reader035.vdocuments.mx/reader035/viewer/2022062419/557abbccd8b42ad81b8b4bcc/html5/thumbnails/27.jpg)
Root Kit
Programas que son insertados en unacomputadora después de que algún atacante haganado el control de un sistema.
Función:• Ocultar los rastros del ataque.
• Encubrir los procesos del atacante.• Puertas traseras.
• Exploits para atacar otros sistemas
EASE PERU S.A.C
![Page 28: Ataques y Vulnerabilidades de Redes](https://reader035.vdocuments.mx/reader035/viewer/2022062419/557abbccd8b42ad81b8b4bcc/html5/thumbnails/28.jpg)
Keylogger
Son caballos de troya o troyanos, quemonitorean el sistema de la computadora,registrando las pulsaciones del teclado, pararobar las claves y passwords del ingreso apáginas financieras y de correos electrónicos.
En su mayoría encontramos los keylogger comoaplicaciones de software, sin embargo tambiénes posible utilizar hardware.
EASE PERU S.A.C
![Page 29: Ataques y Vulnerabilidades de Redes](https://reader035.vdocuments.mx/reader035/viewer/2022062419/557abbccd8b42ad81b8b4bcc/html5/thumbnails/29.jpg)
Botnet
Red de equipos infectados por gusanos.Que son controlados con la finalidad dehacer acciones dañinas:
• Enviar spam• Ataques de denegación de servicio
distribuido• Construir servidores web para ataques
de phishing• Distribución e instalación de nuevo
malware• Abuso de publicidad online.
EASE PERU S.A.C
![Page 30: Ataques y Vulnerabilidades de Redes](https://reader035.vdocuments.mx/reader035/viewer/2022062419/557abbccd8b42ad81b8b4bcc/html5/thumbnails/30.jpg)
Tipos de Scanning
EASE PERU S.A.C
![Page 31: Ataques y Vulnerabilidades de Redes](https://reader035.vdocuments.mx/reader035/viewer/2022062419/557abbccd8b42ad81b8b4bcc/html5/thumbnails/31.jpg)
Tipos de Scanning
• Hay tres tipos de scanning frecuentemente utilizados para identificarobjetivos vulnerables antes de un ataque.
Port Scanning
Network Scanning
Vulnerability Scanning
EASE PERU S.A.C
![Page 32: Ataques y Vulnerabilidades de Redes](https://reader035.vdocuments.mx/reader035/viewer/2022062419/557abbccd8b42ad81b8b4bcc/html5/thumbnails/32.jpg)
Comando Telnet
• SMTPo EHLO, HELO, RCPT TO:, MAIL FROM:, DATA, QUIT, VRFY
• POPo USER, PASS, LIST
• IMAPo CAPABILITY, LOGIN, LOGOUT
• HTTPo GET / HTTP
EASE PERU S.A.C
![Page 33: Ataques y Vulnerabilidades de Redes](https://reader035.vdocuments.mx/reader035/viewer/2022062419/557abbccd8b42ad81b8b4bcc/html5/thumbnails/33.jpg)
Comando Telnet - Envío de mensaje SMTP
• telnet IP_address 25• Helo
• mail from : [email protected]• rcpt to: [email protected]
• datao Hola Mundoo .
• quit
EASE PERU S.A.C
![Page 34: Ataques y Vulnerabilidades de Redes](https://reader035.vdocuments.mx/reader035/viewer/2022062419/557abbccd8b42ad81b8b4bcc/html5/thumbnails/34.jpg)
EASE PERU S.A.C
![Page 35: Ataques y Vulnerabilidades de Redes](https://reader035.vdocuments.mx/reader035/viewer/2022062419/557abbccd8b42ad81b8b4bcc/html5/thumbnails/35.jpg)
EASE PERU S.A.C
![Page 36: Ataques y Vulnerabilidades de Redes](https://reader035.vdocuments.mx/reader035/viewer/2022062419/557abbccd8b42ad81b8b4bcc/html5/thumbnails/36.jpg)
GRACIAS...
EASE PERU S.A.C