diap. virus

66
H4K1N6 371C0 4NDR35 F3L1P3 P3R3Z 4N4L1574 D3 51573M45 C0RP0R4C10N UN1V3R5174R14 D3L C4R183 C3C4R F4CUL74D D3 1N63N13R14S 51NC3L3J0, 0C7U8R3 D3 2008

Upload: rafavila88

Post on 04-Jun-2015

349 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Diap. virus

H4K1N6 371C0

4NDR35 F3L1P3 P3R3Z4N4L1574 D3 51573M45

C0RP0R4C10N UN1V3R5174R14 D3L C4R183 C3C4R

F4CUL74D D3 1N63N13R14S

51NC3L3J0, 0C7U8R3 D3 2008

Page 2: Diap. virus

AGENDA HISTORIA

VISION DE UN HACKER

TIPOS DE ATAQUES

PRACTICAS

CONCLUSIONES

PREGUNTAS

Page 3: Diap. virus

AGENDA HISTORIA

VISION DE UN HACKER

TIPOS DE ATAQUES

PRACTICAS

CONCLUSIONES

PREGUNTAS

Page 4: Diap. virus

-4-4NDR35 F3L1P3 P3R3Z

HISTORIA

Se remonta a finales de los 60 y designaba un programador con alto dominio de su profesión, capaz de solucionar problemas a través de hacks (segmentos de código muy ingeniosos).

Eran verdaderos conocedores de la tecnología de cómputo y telecomunicaciones, siendo la búsqueda del conocimiento su fuerza impulsora.

Page 5: Diap. virus

-5-

DEFINICIONES

☺HACKERS

☺CRACKERS

☺PHREACKER

☺LAMMERS

☺WRACKER

☺NEWBIES

☺RIDERS

☺CARDING

Page 6: Diap. virus

-6-

H4LL D3

L4

F4M4

H4CK3R5

Page 7: Diap. virus

Richard StallmanEn 1971, siendo estudiante de primer año de Física en la Universidad Harvard, Stallman se convirtió en un hacker del laboratorio de inteligencia artificial (IA) del MIT.

Sus mayores logros como programador incluyen el editor de texto Emacs, el compilador GCC, y el depurador GDB, bajo la rúbrica del Proyecto GNU.

El 26 de julio de 2008 se presentó por primera vez en Barranquilla (Colombia), invitado por la Universidad del Atlántico, en el evento "Software Libre, Democracia y Ciudadanía", destacando las virtudes del software libre.

http://es.wikipedia.org/wiki/Richard_Stallman

-7-

Page 8: Diap. virus

-8-

Mark Abene (Phiber Optik)

A la edad de 17 años se convirtió en un genio de la Computación y de la tecnología telefónica. Lideró en New York, al grupo de hackers denominado "Master of Deception", MOD

una revista de New York lo catalogó, como "una de las 100 personas más inteligentes de la nación".

Las hazañas de Abene le dieron tanta fama, que inspiraron a Michelle Slatalla y Joshua Quittne a escribir un libro titulado "The Gang That Ruled Cyberspace" (La Banda que dominó el Ciberespacio).

http://www.perantivirus.com/sosvirus/hackers/phiber.htm

Page 9: Diap. virus

-9-

Grace HooperSe graduó en matemáticas y física en el vassar college. Completó su maestría y doctorado en la universidad de yale y durante la segunda guerra mundial se asimiló en la marina de guerra de los estados unidos, llegando a ascender al grado de Almirante.

Grace hooper creó el lenguaje flowmatic, con el cual desarrolló muchas aplicaciones y en 1951 produjo el primer compilador, denominado a-0 (math matic).

En 1960 presentó su primera versión del lenguaje cobol (common business-oriented language).

Título de HOMBRE DEL AÑO en ciencias de la computación, otorgado por la Data Processing Management Association.

http://www-gap.dcs.st-and.ac.uk/~history/Mathematicians/Hopper.html

Page 10: Diap. virus

-10-

Fred Cohen

http://www.cdt.org/security/dos/000223senate/cohen.html

En 1984 el Dr. Fred Cohen clasificó a los emergentes virus de computadoras en 3 categorías: caballos de troya, gusanos y virus.

Ese mismo año presentó su libro "Un pequeño curso de virus de computadoras", para posteriormente escribir y publicar "The Gospel according to Fred" (el Evangelio de acuerdo a Fred).

Page 11: Diap. virus

-11-

Vladimir Levin

http://www.perantivirus.com/sosvirus/hackers/levin.htm

Graduado en matemáticas de la Universidad Tecnológica de San Petesburgo, Rusia, fue acusado de ser la mente maestra de una serie de fraudes tecnológicos que le permitieron a él y la banda que conformaba, substraer más de 10 millones de dólares, de cuentas corporativas del Citibank.

En 1995 fue arrestado por la Interpol, en el aeropuerto de Heathrow, Inglaterra, y luego extraditado a los Estados Unidos.

Page 12: Diap. virus

-12-

Dennis Ritchie y Keneth ThompsonDesarrollaron desde 1969 a 1971 el famoso sistema operativo UNIX.

Dennis Ritchie creó el también famoso Lenguaje C, pero fue Ken Thompson, quien antes desarrolló el Lenguaje B, predecesor e inspirador del Lenguaje C. Asimismo, Thompson re-escribió el Kernel de UNIX para perfeccionarlo.

http://www.cs.bell-labs.com/who/dmr/

http://www.bell-labs.com/news/1999/march/25/1.html

Page 13: Diap. virus

-13-

Robert Tappan MorrisDifundió un virus a través de arpanet, (precursora de internet) logrando infectar 6,000 servidores conectados a la red. La propagación la realizó desde uno de los terminales del mit (instituto tecnológico de massachussets).

http://www.rbs2.com/morris.htm

ha escrito muchos libros sobre seguridad y encriptamiento. En la actualidad es consultor de Seguridad en Redes e Internet.

El Juicio de los Estados Unidos contra Robert Tappan Morris tuvo una gran trascendencia histórica, debido a su alto nivel intelectual y el daño causado.

Enjuiciado y condenado en la corte de syracuse, estado de nueva york, a 4 años de prisión y el pago de US $ 10,000 de multa, pena que fue conmutada a libertad bajo palabra y condenado a cumplir 400 horas de trabajo comunitario.

Page 14: Diap. virus

-14-

Kevin David MitnickKevin descubrió y reveló información de alta seguridad perteneciente al FBI, incluyendo cintas del consulado de Israel, en Los Angeles. Sus incursiones costaron millones de dólares al FBI y al gobierno norteamericano y obligó a este departamento policial a mudar sus centros secretos de comunicación a sitios inaccesibles.

Mitnick fue arrestado por el FBI en Raleigh, North Carolina, el 15 de Febrero de 1995.

Su apodo o nickname era "Condor", tomado de la película de espionaje Los tres días del Condor.

la Juez del U.S. District, Mariana Pfaelzer prohibió a Mitnick a acceder a computadoras, teléfonos celulares, televisión o cualquier equipo electrónico que pudiese ser usado en Internet.

Actualmente Kevin Mitnick tiene su propia empresa de Consultoría y Seguridad, mitnick security consulting LCC.

http://www.kevinmitnick.com

Page 15: Diap. virus

-15-

Linus TorvaldsLinus Benedict Torvalds (nacido el 28 de diciembre de 1969 en Helsinki), es un ingeniero de software finlandés; es más conocido por desarrollar la primera versión del núcleo (kernel) del sistema operativo GNU/Linux, basándose en la implementación de las herramientas, los compiladores y las utilidades desarrollados por el proyecto GNU.

Torvalds trabajó en Transmeta de febrero de 1997 a Junio de 2003 pero actualmente trabaja para el Open Source Development Labs en Beaverton, Oregon. Solo el 2% del código del Linux actual está escrito por él, pero en su persona sigue descansando la paternidad de este núcleo del sistema operativo.

Torvalds posee la marca registrada "Linux" y supervisa el uso o en su defecto el abuso de la marca a través de la organización sin ánimo de lucro Linux International.

http://es.wikipedia.org/wiki/Linus_Torvalds

Page 16: Diap. virus

William Henry Gates

-16-

Page 17: Diap. virus

-17-

AGENDA HISTORIA

VISION DE UN HACKER

TIPOS DE ATAQUES

PRACTICAS

CONCLUSIONES

PREGUNTAS

Page 18: Diap. virus

-18-

VISION

Si Ud. NO permite  que  un  desconocido  ingrese  a  su  empresa  por  la  puerta, por  qué permitiría  que  lo  haga  a  través  de  su  plataforma  Tecnológica!!!!

Page 19: Diap. virus

-19-

COMO LA EMPRESA VE LOS SERVICIOS

Page 20: Diap. virus

-20-

COMO UN HACKER VE LOS SERVICIOS

Page 21: Diap. virus

-21-

SOFISTICACION DE ATAQUES VS

CONOCIMIENTOS TECNICOS DEL ATACANTE

(fuente CERT)

Page 22: Diap. virus

-22-

AGENDA HISTORIA

VISION DE UN HACKER

TIPOS DE ATAQUES

PRACTICAS

CONCLUSIONES

PREGUNTAS

Page 23: Diap. virus

-23-

INGENIERÍA SOCIAL.

Es una de las formas más comunes para penetrar sistemas de “alta seguridad”.

• Uso de trucos psicológicos, por parte de un atacante externo, sobre usuarios legítimos de un sistema para obtener información (usenames y passwords) necesaria para acceder a un sistema.

• Se basa en ataques como: usurpación de identidad, inocencia de la gente, relaciones humanas, etc.

Page 24: Diap. virus

-25-

EJEMPLO DE INGENIERÍA SOCIAL.

"Hi Bev, this is Sam from the IS Department. We just got in a new corporate screensaver and since you’re the VP’s secretary you will get it first. It’s really cool wait ‘till you see it. All I need is your password so I can log on to your PC from the computer center and install it.

Oh Great!!!!!! My password is rover. I can’t wait to see that new screen saver!!!!!"

Page 25: Diap. virus

-23-

Shoulder Surfing

Este ataque también esta relacionado con la ingenuidad de los usuarios del sistema aunque también con el control del acceso físico.

Es fácil de practicar pues muchos usuarios para recordar sus contraseñas suelen apuntarlas en un papel pegado al monitor de su PC o escribirlas en la parte de abajo del teclado

Esto puede pasar con alta frecuencia en los sistemas y no sólo en entornos privados o con un control de acceso restringido, sino también en lugares a los que cualquiera puede llegar sin ninguna acreditación y acercase y memorizar esta información sin problemas.

Page 26: Diap. virus

-23-

Masquerading

El ataque mascarada consiste simplemente en suplantar la identidadde cierto usuario autorizado de un sistema informático o su entorno;

Esta suplantación puede realizarse electrónicamente, un usuario utiliza login y password que no le pertenecen para acceder al equipo y por ende a la red de información.

Page 27: Diap. virus

-26-

OTROS ATAQUES o VIRUS

GUSANOS

o CABALLOS DE TROYA

o BACKDOORS O PUERTAS TRACERAS

o BOMBAS LOGICAS

o SPAM

Page 28: Diap. virus

-27-

OTROS ATAQUES o VIRUS

o GUSANOS

o CABALLOS DE TROYA

o BACKDOORS O PUERTAS TRACERAS

o BOMBAS LOGICAS

o SPAM

Page 29: Diap. virus

-28-

V1RU5 Un virus se define como una porción de código de programación cuyo objetivo es implementarse a si mismo en un archivo ejecutable y multiplicarse sistemáticamente de un archivo a otro.

Page 30: Diap. virus

-29-

• Esta acción puede ir desde la simple aparición de un mensaje en la pantalla, hasta la destrucción de toda la información contenida en el sistema.

V1RU5

Page 31: Diap. virus

-30-

¿Cómo actua un virus?

• El ciclo de los virus informático es muy similar al de los biológicos (lo que justifica su nombre).

• Este ciclo esta compuesto por los siguientes pasos:– Infección– Expansión– Explosión

Page 32: Diap. virus

-31-

Infección

• Al ejecutar un archivo infectado (el código del virus se ha implantado en el archivo anteriormente) comienza la fase de infección.

• Se duplica e implanta en otros archivos ejecutables.

• Comienza la "invasión" del sistema informático.

• La víctima, aún no es consciente de la existencia del virus ya que este permanece oculto y sin causar daños apreciables.

Page 33: Diap. virus

-32-

Explosión• Si el virus no ha sido detectado y destruido por

algún programa antivirus, en un momento determinado o bajo determinadas circunstancias, tomará el control del ordenador infectado, ejecutando la acción para la que fue programado.

• En este momento, debido a los trágicos efectos que pueden llegar a ocasionar, se hará evidente su existencia.

Page 34: Diap. virus

-33-

Expansión• El virus pasará a otros ordenadores, a través de

redes informáticas, disquetes y CDs que contengan archivos infectados, software en Internet, archivos adjuntos a mensaje electrónicos, etc.

• En todos los casos es necesario un medio de transmisión.

Page 35: Diap. virus

-34-

EJEMPLOS DE VIRUS

o EL CABALLOS DE TROYA

o EL PAKISTANÌ

o EL CASCADA

o EL MIGUEL ANGEL

o EL ALABAMA

o EL JERUSALEN

o EL VIENA

o EL PING PONG

o EL NATAS

o EL DOS PIERNAS

o EL I LOVE YOU

o EL TROJAN

o EL KILLER

o EL FOTO

o EL STONED NOIT

o EL AUTORUN

Page 36: Diap. virus

-35-

OTROS ATAQUES o VIRUS

o GUSANOS

o CABALLOS DE TROYA

o BACKDOORS O PUERTAS TRACERAS

o BOMBAS LOGICAS

o SPAM

Page 37: Diap. virus

-36-

L05 6U54N05 Es un programa que produce copias de

sí mismo de un sistema a otro a través de la red; en las máquinas que se instala, produce enormes sobre-cargas de procesamiento que reducen la disponibilidad de los sistemas afectados.

Page 38: Diap. virus

-37-

Ejemplos de gusanos modernos

• Happy99

• Melissa

• ExploreZip

• Navidad

Page 39: Diap. virus

-38-

El gusano navidad.exe (1)

Page 40: Diap. virus

-39-

Lo bueno y lo malo de navidad

• Lo malo del Navidad es que contiene rutinas destructivas que se activan, al menos en teoría, el 25 de diciembre.

• Lo bueno es que debido a errores en el procedimiento de instalación, quizá nunca llegue a activarse la rutina destructora.

• Lo malo es que después de instalarse, no funcionará prácticamente ningún programa del usuario

Page 41: Diap. virus

-40-

OTROS ATAQUES VIRUS

GUSANOS

CABALLOS DE TROYA

BACKDOORS O PUERTAS TRACERAS

BOMBAS LOGICAS

SPAM

Page 42: Diap. virus

-41-

El Caballo de Troya

• Objetivo principal: recuperación información confidencial de un organismo o un usuario.

• Se basa en substituir un programa de servicio común por uno alterado por el intruso para recuperar información.

Page 43: Diap. virus

-42-

Un Ejemplo De Caballo De Troya

El Caballo de Troya por login es uno de los más comunes.

• En este ataque, el usuario encuentra su estación de trabajo con una pantalla solicitándole su login.

• El usuario inadvertido teclea su login y su password como de costumbre; esta vez recibiendo un mensaje de error.

Login: Andres.PerezPassword:*******Login incorrect

Page 44: Diap. virus

-43-

En el segundo intento, el usuario logrará acceder al sistema.

• El no sabe que su password fue almacenado en algún archivo donde, más tarde, el creador del Caballo de Troya lo recuperará.

• El falso programa de login, después de almacenar el password robado, invoca el verdadero programa de login, dejando al usuario actuar con una nueva sesión de login.

Continuando El Ejemplo De Caballo De Troya

Page 45: Diap. virus

-44-

OTROS ATAQUES o VIRUS

o GUSANOS

o CABALLOS DE TROYA

o BACKDOORS O PUERTAS TRACERAS

o BOMBAS LOGICAS

o SPAM

Page 46: Diap. virus

-45-

Trapdoors

• Es frecuentemente creado por el diseñador del sistema; sin embargo, en ocasiones existe por accidente.

• Algunas veces es creado durante las pruebas de implementación de un sistema y después es olvidado.

• Otras veces, es usado por el proveedor para “atar” al cliente que compro dicho sistema.

Page 47: Diap. virus

-46-

Ejemplo Backdoor• Programa buscaminas de Windows• Correr Minesweeper, teclear “xyzzy” y presionar Shift + Enter.• Buscar un píxel blanco en la parte superior izquierda de la

pantalla.

– si no se ve configurar pantalla

– conforme se mueve el ratón por las celdas del buscaminas el píxel desaparece y aparece: desparece cuando hay una mina en la celda y viceversa

Page 48: Diap. virus

-47-

Page 49: Diap. virus

-48-

Page 50: Diap. virus

-49-

Page 51: Diap. virus

-50-

OTROS ATAQUES o VIRUS

o GUSANOS

o CABALLOS DE TROYA

o BACKDOORS O PUERTAS TRACERAS

o BOMBAS LOGICAS

o SPAM

Page 52: Diap. virus

Bomba lógica

• Una bomba lógica es una modificación en un programa que lo obliga a ejecutarse de manera diferente bajo ciertas circunstancias

• Bajo condiciones normales, el programa se comporta como previsto y, la bomba no puede ser detectada.

• Un ejemplo de pseudocódigo es: IF Profesor = CCohen THEN salario == Horas * Rango * 1.1

• ELSE salario == Horas * Rango

-51-

Page 53: Diap. virus

-52-

OTROS ATAQUES o VIRUS

o GUSANOS

o CABALLOS DE TROYA

o BACKDOORS O PUERTAS TRACERAS

o BOMBAS LOGICAS

o SPAM

Page 54: Diap. virus

Spam• Intento de entregar un mensaje, a

través de Internet, a una persona que de otra forma no hubiera elegido recibirlo.

• Cada vez recibimos más correos no deseados:– Ventas.– Insultos.– Bombardeos.– Pornografía– Hoax

-53-

Page 55: Diap. virus

Usurpación

-54-

Page 56: Diap. virus

Sniffers

¿Cómo se comunican dos computadoras en una red local?

computadora en modo promiscuo

snifeando (husmeando)

-55-

Page 57: Diap. virus

-56-

357364N06R4F14

Area similar a la de criptología.• Viene del griego stegos (ocultar).• Conjunto de técnicas que nospermiten ocultar o camuflarcualquier tipo de datos, dentro deinformación considerada comoválida.• La información puede esconderse decualquier forma– diferentes métodos se han idodesarrollando

Page 58: Diap. virus

-57-

Algunos Ejemplos Históricos

• Herodoto:– 440 ac: Aristagoras de Milet usa esclavoscalvos para la revuelta contra los persas– Demeratus envía mensaje (tablonescubiertos de cera) a Esparta para avisarde que Xerxes (rey de Persa) teníaintenciones de invadir Grecia.

Tintas invisibles– naturales: jugo limón, leche, orina, sal de amoniaco– química: alumbre y vinagre, traspasar cáscara huevo cocido.

• Chinos: texto escrito sobre seda china

Page 59: Diap. virus

-58-

Algunos Ejemplos Históricos

Siglo XVII: Schola Steganographica,

Gaspar Schott

partituras música

Segunda Guerra mundial:

– Microfilmes

– prisioneros usan i, j, t, y f para ocultar Mensaje en código morse

– "Null Cipher"

Page 60: Diap. virus

Null Cipher

Apparently neutral's protest is thoroughly discountedand ignored. Isman hard hit. Blockade issue affectspretext for embargo on by products, ejecting suets andvegetable oils.

Apparently neutral's protest is thoroughly discountedand ignored. Isman hard hit. Blockade issue affectspretext for embargo on by products, ejecting suets andvegetable oils.

Pershing sails from NYr June i

-59-

Page 61: Diap. virus

-60-

AGENDA HISTORIA

VISION DE UN HACKER

TIPOS DE ATAQUES

PRACTICAS

CONCLUSIONES

PREGUNTAS

Page 62: Diap. virus

-61-

AGENDA HISTORIA

VISION DE UN HACKER

TIPOS DE ATAQUES

PRACTICAS

CONCLUSIONES

PREGUNTAS

Page 63: Diap. virus

-62-

CONCLUSION

Page 64: Diap. virus

-63-

AGENDA HISTORIA

VISION DE UN HACKER

TIPOS DE ATAQUES

PRACTICAS

CONCLUSIONES

PREGUNTAS

Page 65: Diap. virus

PREGUNTAS

-64-

Page 66: Diap. virus

H4K1N6 371C0

4NDR35 F3L1P3 P3R3Z4N4L1574 D3 51573M45

6R4C145 P0R 5U

473NC10N