ataque a la red de datos, diapositivas

28
Ataques a la Red de datos Seguridad Informática Ignacio Hernández, Rocío. Leiva Ordoñez, Katherine. Poma Tolentino, Martín.

Upload: martin-jose-poma-tolentino

Post on 29-Jun-2015

1.014 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: Ataque a la red de datos, diapositivas

Ataques a la Red de datos

Seguridad Informática

Ignacio Hernández, Rocío. Leiva Ordoñez, Katherine. Poma Tolentino, Martín.

Page 2: Ataque a la red de datos, diapositivas

Definición

Page 3: Ataque a la red de datos, diapositivas

Red de Datos

Según wikitel.info:

“Se denomina red de datos a aquellas infraestructuras o redes

de comunicación que se ha diseñado específicamente a la

transmisión de información mediante el intercambio de datos.

Las redes de datos se diseñan y construyen en arquitecturas

que pretenden servir a sus objetivos de uso. Las redes de datos,

generalmente, están basadas en la conmutación de paquetes y

se clasifican de acuerdo a su tamaño, la distancia que cubre y

su arquitectura física”.

Page 4: Ataque a la red de datos, diapositivas

Ataque Según definición.de:

“Es la acción y efecto de atacar el cual puede utilizarse para nombrar a una hostilidad o agresión tanto física como verbal”.

Según la RAE:“Es la acción de atacar, acometer o emprender una ofensiva. Acción de atacar, perjudicar o destruir”.

Page 5: Ataque a la red de datos, diapositivas

Ataque a una Red de Datos En ese sentido concluimos lo siguiente:

«Un ataque a una Red de datos es un método por el cual un individuo, mediante un sistema informático, intenta tomar el control, desestabilizar o dañar a otro sistema informático constituido como una Red de comunicación privada».

Page 6: Ataque a la red de datos, diapositivas

Tipos de Ataques

Page 7: Ataque a la red de datos, diapositivas

Scanning (Búsqueda) El Scaneo, como método de descubrir canales de

comunicación lleva en uso mucho tiempo. La idea es recorrer (scanear) tantos puertos de

escucha como sea posible, y guardar información. Scanear puertos implica las mismas técnicas de

fuerza bruta. Se envía una serie de paquetes para varios protocolos y se deduce que servicios están "escuchando" por las respuestas recibidas o no recibidas.

Page 8: Ataque a la red de datos, diapositivas

1. TCP Connect Scanning: Esta es la forma básica del scaneo de

puertos TCP. Gran velocidad y no necesita

privilegios. Es fácilmente detectable por el

Administración del Sistema.

Tipos de Scannig

Page 9: Ataque a la red de datos, diapositivas

Tipos de Scannig

2. TCP SYN Scanning: Se emplea cuando dos procesos entran en

conexión (Cliente/Servidor). La aplicación del Servidor «escucha» todo

lo que ingresa por los puertos. El establecimiento de dicha conexión se

realiza mediante lo que se llama Three-WayHandshake ("conexión en tres pasos")

Page 10: Ataque a la red de datos, diapositivas

Tipos de Scannig 3. TCP FIN Scanning- Stealth Port

Scanning Los paquetes FIN subsanan el inconveniente de los

paquetes SYN de no ser tan «clandestinos». Los puertos cerrados tienden a responder a los

paquetes SYN con el RST correspondiente. Los puertos abiertos, en cambio suelen ignorar el paquete en cuestión. (Protocolo TCP)

Algunos sistemas envían siempre paquetes RST, como resultado no son vulnerables, pero es posible realizarlos en el Sistema Unix.

Page 11: Ataque a la red de datos, diapositivas

Fragmentation Scanning

Es una modificación de las anteriores. Envía paquetes fragmentados en un par de pequeños fragmentos IP.

Algunas implementaciones de estas técnicas tienen problemas con la gestión de este tipo de paquetes tan pequeños, causando una caída de rendimiento en el sistema del intruso o en el de la víctima.

Page 12: Ataque a la red de datos, diapositivas

Eavesdropping-PacketSniffing

Muchas redes son vulnerables al Eavesdropping, o a la pasiva intercepción (sin modificación) del tráfico de red. Esto se realiza con PacketSniffers.

PacketSniffers, los cuales son programas que monitorean los paquetes que circulan por la red.

Un Sniffers consiste en colocar a la placa de red en un modo llamado promiscuo, el cual desactiva el filtro de verificación de direcciones y por lo tanto todos los paquetes enviados a la red llegan a esta placa .

Normalmente, los buenos Sniffers, no se pueden detectar, aunque la inmensa mayoría, y debido a que están demasiado relacionados con el protocolo TCP/IP, si pueden ser detectados con algunos trucos.

Page 13: Ataque a la red de datos, diapositivas

Snooping-Downloading

Los ataques de esta categoría tienen el mismo objetivo que el Sniffing: obtener la información sin modificarla.

Ingresa a los documentos, mensajes de correo electrónico y otra información guardada, realizando en la mayoría de los casos un downloading (copia de documentos) de esa información a su propia computadora, para luego hacer un análisis exhaustivo de la misma.

Page 14: Ataque a la red de datos, diapositivas

Ataques de Autentificación

Este tipo de ataque tiene como objetivo engañar al sistema de la víctima para ingresar al mismo.

Este engaño se realiza tomando las sesiones ya establecidas por la víctima u obteniendo su nombre de usuario y password.

Page 15: Ataque a la red de datos, diapositivas

Tipos de Ataques de Autentificación

1. Spoofing-Looping : El objetivo de esta técnica, es actuar en nombre de otros

usuarios. El intruso usualmente utiliza un sistema para obtener

información e ingresar en otro, y luego utiliza este para entrar en otro, y así sucesivamente. Este proceso, llamado Looping tiene la finalidad de "evaporar" la identificación y la ubicación del atacante. La investigación de procedencia de un Looping es casi imposible.

El envío de falsos e-mails es otra forma de Spoofing que las redes permiten

Page 16: Ataque a la red de datos, diapositivas

Tipos de Ataques de Autentificación

2. IP Spoofing: Este tipo de ataques (sobre protolocos) suele implicar un

buen conocimiento del protocolo en el que se va a basar el ataque..

Con el IP Spoofing, el atacante genera paquetes de Internet con una dirección de red falsa en el campo From, pero que es aceptada por el destinatario del paquete.

La víctima "ve" un ataque proveniente de esa tercera red, y no la dirección real del intruso.

Page 17: Ataque a la red de datos, diapositivas

Tipos de Ataques de Autentificación

3. DNS Spoofing: Este ataque se consigue mediante la manipulación

de paquetes UDP pudiéndose comprometer el servidor de nombres de dominios (DomainName Server-DNS) de Windows NT(c).

Si se permite el método de recursión en la resolución de "Nombre Dirección IP" en el DNS, es posible controlar algunos aspectos del DNS remoto.

Page 18: Ataque a la red de datos, diapositivas

Tipos de Ataques de Autentificación

4. Web Spoofing: En el caso Web Spoofing el atacante crea un sitio

web completo (falso) similar al que la víctima desea entrar.

Los accesos a este sitio están dirigidos por el atacante, permitiéndole monitorizar todas las acciones de la víctima, desde sus datos hasta las passwords, números de tarjeta de créditos, etc.

Page 19: Ataque a la red de datos, diapositivas

Tipos de Ataques de Autentificación

4. IP Splicing-Hijacking: Se produce cuando un atacante

consigue interceptar una sesión ya establecida.

El atacante espera a que la victima se identifique ante el sistema y tras ello le suplanta como usuario autorizado.

Page 20: Ataque a la red de datos, diapositivas

Ataque de denegación de servicio (DoS)

Es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos.

Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima.

Page 21: Ataque a la red de datos, diapositivas

Man in themiddleEs una situación donde un atacante

supervisa (generalmente mediante un rastreador de puertos) una comunicación entre dos partes y falsifica los intercambios para hacerse pasar por una de ellas.

Page 22: Ataque a la red de datos, diapositivas

Ataques REPLAYUna forma de ataque de red, en el cual una

transmisión de datos válida es maliciosa o fraudulentamente repetida o retardada.

Es llevada a cabo por el autor o por un adversario que intercepta la información y la retransmite, posiblemente como parte de un ataque enmascarado.

Page 23: Ataque a la red de datos, diapositivas

Ataques de día cero

Ataque realizado contra un ordenador, a partir del cual se explotan ciertas vulnerabilidades, o agujeros de seguridad de algún programa o programas antes de que se conozcan las mismas, o que, una vez publicada la existencia de la vulnerabilidad, se realice el ataque antes de la publicación del parche que la solvente.

Page 24: Ataque a la red de datos, diapositivas

Ataque por fuerza brutaNo es necesariamente un procedimiento

que se deba realizar por procesos informáticos, aunque este sistema ahorraría tiempos, energías y esfuerzos.

El sistema de ataque por fuerza bruta, trata de recuperar una clave probando todas las combinaciones posibles hasta encontrar aquella que se busca, y que permite el acceso al sistema, programa o archivo en estudio.

Page 25: Ataque a la red de datos, diapositivas

¿Cómo defenderse de estos ataques?

Page 26: Ataque a la red de datos, diapositivas

  Mantener las máquinas actualizadas y seguras físicamente. Mantener personal especializado en cuestiones de seguridad (o

subcontratarlo). Aunque una máquina no contenga información valiosa, hay que tener en

cuenta que puede resultar útil para un atacante, a la hora de ser empleada en un DoS coordinado o para ocultar su verdadera dirección.

No permitir el tráfico "broadcast" desde fuera de nuestra red. De esta forma evitamos ser empleados como "multiplicadores" durante un ataque Smurf.

Filtrar el tráfico IP Spoof. Auditorias de seguridad y sistemas de detección. Mantenerse informado constantemente sobre cada unas de las

vulnerabilidades encontradas y parches lanzados. Para esto es recomendable estar suscripto a listas que brinden este servicio de información.

Por último, pero quizás lo más importante, la capacitación continua del usuario.

Page 27: Ataque a la red de datos, diapositivas

Conclusiones

Page 28: Ataque a la red de datos, diapositivas

 Un ataque a una Red de datos es un método por el cual un

individuo, mediante un sistema informático, intenta tomar el control, desestabilizar o dañar a otro sistema informático constituido como una Red de comunicación privada.

Mantenerse informado constantemente sobre cada unas de las vulnerabilidades encontradas y parches lanzados. Para esto es recomendable estar suscripto a listas que brinden este servicio de información.