SlideShare ist ein Scribd-Unternehmen logo
1 von 11
Downloaden Sie, um offline zu lesen
Seguridad de Redes
             Facultad de Ingeniería en Sistemas, Electrónica e Industrial


                                        Ing. David Guevara A, Msc

                                                 UTA-FISEI




Ing. David Guevara A, Msc (UTA-FISEI)          Seguridad de Redes           1 / 11
Seguridad en redes TCP/IP
 En el modelo TCP/IP pueden existir distintas vulnerabilidades y un
 atacante puede explotar los protocolos asociados a cada una de ellas. Cada
 día se descubren nuevas deficiencias, la mayoría de las cuales se hacen
 públicas por los organismos internacionales, tratando de documentar, si es
 posible, la forma de solucionar y contrarestar los problemas.
 Vulnerabilidades:
               Red Estan asociadas al medio físico en el que se realiza la conexión. Se
                   presentan problemas de control de acceso y confindencialidad.
          Internet Cualquier ataque que afecte al datagrama IP. Se usa técnicas
                   como el sniffing. Suplantación de mensajes, modificación de datos,
                   denegación de mensajes y retrasos en los mismos.
     Transporte Se puede encontrar problemas de autenticación, integridad y
                confidencialidad. DOS, intercepción de sesiones TCP
     Aplicación Se presentan varias deficiencias asociada a los diferentes
                protocolos, por tanto la cantidad de deficiencias es mayor a las
                otras capas.
Ing. David Guevara A, Msc (UTA-FISEI)   Seguridad de Redes                          2 / 11
Seguridad en redes TCP/IP


 Vulnerabilidades capa de Aplicación
         DNS. Se conocen también como spoofing de DNS, un atacante puede
         modificar la información que suministra ésta base de datos, o acceder
         a información que muestre la topología de la red de una organización.
         Telnet. El mayor problema es que esta aplicación transmite un usuario
         y contraseña como texto claro, por lo que permite la captura de esta
         información utilizando técnicas de sniffing.
         FTP. Al igual que Telnet, FTP envía información como texto claro.
         HTTP. Una de sus vulnerabilidades es la posibilidad de entregar
         información desde el cliente de HTTP, esto es posible mediante la
         ejecución remota de código en la parte del servidor.



Ing. David Guevara A, Msc (UTA-FISEI)   Seguridad de Redes                   3 / 11
Ataques a redes TCP/IP

 Previa la realización a un ataque es necesario conocer el objetivo del
 ataque. Para realizar esta primera fase es necesario obtener la mayor
 información posible del equipo u organización a ser atacada.
 Utilización de herramientas de administración
 En los sistemas operativos basados en UNIX, se cuenta con algunas
 aplicaciones de administración que permiten obtener información del
 sistema como: ping, traceroute, whois, finger, nslookup, telnet, dig, etc

 Grupos de noticias y buscadores de internet
 Se puede obtener información emitida por los usuarios de la organización.
 Una simple búsquedfa de la cadena @dominio.com en
 http://groups.google.com o en http://www.google.com puede ofrecer
 detalles como los sistemas operativos existentes en la red, tecnologías y
 servidores utilizados.

Ing. David Guevara A, Msc (UTA-FISEI)   Seguridad de Redes                  4 / 11
Ataques a redes TCP/IP



 Existen técnicas más avanzadas que permiten extraer información más
 precisa de un sistema o de una red en concreto. La utilización de estas
 técnicas se conoce con el nombre de fingerprinting, es decir, obtención de
 la huella identificativa de un sistema o equipo conectado a la red.
         Indentificación de mecanismos de control TCP
         Identificación de respuestas ICMP
                ICMP echo
                ICMP timestamp
                ICMP information




Ing. David Guevara A, Msc (UTA-FISEI)   Seguridad de Redes             5 / 11
Exploración de puertos
 También conocido como port scanning, permite el reconocimiento de los
 servicios ofrecidos por los equipos en una red. El atacante podrá usar esa
 información para hacer uso de exploits que le permitan realizar un ataque
 de intrusión.
 Técnicas conocidas:
         TCP connect scan. Permite analizar todos los puertos posibles
         TCP SYN scan. Envia paquete de inicio de conexión (SYN), recibe
         RST-ACK sin el puerto esta cerrado o SYN-ACK si el puerto esta
         abierto, se utiliza para no ser registrados por el sistema objetivo.
         TCP FIN scan. Se usa en sistemas Unix, se envia un paquete FIN y
         se recibe RST si el puerto esta cerrado.
         TCP Xmas Tree scan. Similar al anterios se envían FIN,URG y
         PUSH
         TCP Null scan. Se envían en cero todos los indicadores de TCP, se
         debe recibir un RESET en los puertos cerrados
Ing. David Guevara A, Msc (UTA-FISEI)   Seguridad de Redes                 6 / 11
Exploración de puertos UDP



 Mediante la exploración de puertos UDP es posible determinar si un
 sistema está o no disponible, así como encontrar los servicios asociados a
 los puertos UDP que encontramos abiertos.
 Se envían datagramas UDP con el campo datos en blanco. Se recibe un
 mensaje ICMP de puerto no alcanzable (port unreachable) si el puerto está
 cerrado. Si el puerto esta abierto no se recibe ninguna respuesta.
 A diferencia de las exploraciones TCP, se trata de un proceso mucho más
 lento, puesto que la recepción de los paquetes enviados se consigue
 mediante el vencimiento de temporizadores (timeouts).




Ing. David Guevara A, Msc (UTA-FISEI)   Seguridad de Redes              7 / 11
Herramientas para la exploración de puertos

 La aplicación más utilizada es Nmap (Network Mapper). Esta herramienta
 implementa la mayoría de técnicas para la exploración de puertosy permite
 descubrir información de los servicios y sistemas encontrados.
 Acciones de exploración:
         Descubriendo IP activas
         nmap -sP IP_ADDRESS/NETMASK
         Exploración de puertos TCP activos
         nmap -sT IP_ADDRESS/NETMASK
         Exploración de puertos UDP activos
         nmap -sU IP_ADDRESS/NETMASK
         Exploración del tipo de sistema operativo
         nmap -O IP_ADDRESS/NETMASK


Ing. David Guevara A, Msc (UTA-FISEI)   Seguridad de Redes             8 / 11
Escuchas de red

 Los escuchas de red permite la obtención de información sensible. Un
 sniffer no es más que un sencillo programa que intercepta toda la
 información que pase por la interfaz de red a la que esté asociado. Una vez
 capturada, se podrá almacenar por su análisis posterior.
 Desactivación de filtro MAC
 Una técnica usada por la mayoría de los sniffers de redes Ethertnet se basa
 en la posibilidad de desactivar el filtro MAC (poniendo la tarjeta de red en
 modo promiscuo)

 Solución modo promiscuo
 Para evitar esta técnica se debe segmentar la red a través del uso de
 conmutadores (switches). Pero existen otras técnicas para poder realizar
 sniffing cuando la red esta segmentada, a estas técnicas se lo conoce como
 suplantación de ARP.

Ing. David Guevara A, Msc (UTA-FISEI)   Seguridad de Redes               9 / 11
Suplantación ARP
 Un ataque de suplantación ARP captura el tráfico sin necesidad de poner en
 modo promiscuo la interfaz de red. Se puede conseguir que los conmutadores de
 la red entreguen los paquetes envenenando las tablas ARP.




Ing. David Guevara A, Msc (UTA-FISEI)   Seguridad de Redes                  10 / 11
Autor



                             Ing. David Guevara A, Msc
                                    dguevara@uta.edu.ec
                                        david@ddlinux.com
                               http://david.ddlinux.com




                                 Presentación desarrollada en LYX con el módulo beamer




Ing. David Guevara A, Msc (UTA-FISEI)             Seguridad de Redes                     11 / 11

Weitere ähnliche Inhalte

Was ist angesagt? (18)

Ug firewall & dmz
Ug firewall & dmzUg firewall & dmz
Ug firewall & dmz
 
Nivel de Inmadurez de los nids
Nivel de Inmadurez de los nidsNivel de Inmadurez de los nids
Nivel de Inmadurez de los nids
 
Firewall
FirewallFirewall
Firewall
 
Historia de los cortafuegos
Historia de los cortafuegosHistoria de los cortafuegos
Historia de los cortafuegos
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Firewall (Corta Fuegos)
Firewall (Corta Fuegos)Firewall (Corta Fuegos)
Firewall (Corta Fuegos)
 
Seguridad wi fi wep-wpa_wpa2
Seguridad wi fi wep-wpa_wpa2Seguridad wi fi wep-wpa_wpa2
Seguridad wi fi wep-wpa_wpa2
 
Ejercicio No.1: Introducción a Kali Linux
Ejercicio No.1: Introducción a Kali LinuxEjercicio No.1: Introducción a Kali Linux
Ejercicio No.1: Introducción a Kali Linux
 
Firewall presentaciones exposicion
Firewall presentaciones exposicionFirewall presentaciones exposicion
Firewall presentaciones exposicion
 
Actividad No 4.2 IPv4 Telnet
Actividad No 4.2 IPv4 TelnetActividad No 4.2 IPv4 Telnet
Actividad No 4.2 IPv4 Telnet
 
Firewall Leidy
Firewall LeidyFirewall Leidy
Firewall Leidy
 
Firewall
FirewallFirewall
Firewall
 
Expo firewall
Expo firewallExpo firewall
Expo firewall
 
Seguridad redes u_libre_sesion_1
Seguridad redes u_libre_sesion_1Seguridad redes u_libre_sesion_1
Seguridad redes u_libre_sesion_1
 
Firewall
FirewallFirewall
Firewall
 
Presentacion Firewall
Presentacion FirewallPresentacion Firewall
Presentacion Firewall
 
Que es un firewall y su función
Que es un firewall y su funciónQue es un firewall y su función
Que es un firewall y su función
 
Sistemas Distribuidos de Denegación de Servicio
Sistemas Distribuidos de Denegación de ServicioSistemas Distribuidos de Denegación de Servicio
Sistemas Distribuidos de Denegación de Servicio
 

Andere mochten auch

construccion de redes
construccion de redesconstruccion de redes
construccion de redesamerica
 
Configuraciòn de red punto a punto diapositiva
Configuraciòn de red punto a punto diapositivaConfiguraciòn de red punto a punto diapositiva
Configuraciòn de red punto a punto diapositivaVictor Martinez
 
Curso Avanzado Seguridad Redes
Curso Avanzado Seguridad RedesCurso Avanzado Seguridad Redes
Curso Avanzado Seguridad RedesAntonio Durán
 
configuracion punto a punto
configuracion punto a puntoconfiguracion punto a punto
configuracion punto a puntoleandro_ing
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redesvverdu
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalwarevverdu
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasvverdu
 
Internet, intranet y extranet
Internet, intranet y extranetInternet, intranet y extranet
Internet, intranet y extranetAlejandra Salgan
 
Conceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesConceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesYESENIA CETINA
 

Andere mochten auch (11)

construccion de redes
construccion de redesconstruccion de redes
construccion de redes
 
Configuraciòn de red punto a punto diapositiva
Configuraciòn de red punto a punto diapositivaConfiguraciòn de red punto a punto diapositiva
Configuraciòn de red punto a punto diapositiva
 
Curso Avanzado Seguridad Redes
Curso Avanzado Seguridad RedesCurso Avanzado Seguridad Redes
Curso Avanzado Seguridad Redes
 
Configurar la seguridad del switch
Configurar la seguridad del switchConfigurar la seguridad del switch
Configurar la seguridad del switch
 
configuracion punto a punto
configuracion punto a puntoconfiguracion punto a punto
configuracion punto a punto
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redes
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
 
Seguridad en redes de computadores
Seguridad en redes de computadoresSeguridad en redes de computadores
Seguridad en redes de computadores
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativas
 
Internet, intranet y extranet
Internet, intranet y extranetInternet, intranet y extranet
Internet, intranet y extranet
 
Conceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesConceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redes
 

Ähnlich wie Segurida de redes

Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libreTesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libreLeidy Reyes Rodriguez
 
Monografia completa (seguridad en redes)
Monografia completa (seguridad en redes)Monografia completa (seguridad en redes)
Monografia completa (seguridad en redes)Benjamin Tapia
 
Manual tecnicas de_scaning
Manual tecnicas de_scaningManual tecnicas de_scaning
Manual tecnicas de_scaningmillor2005
 
Que es un snifer a
Que es un snifer  aQue es un snifer  a
Que es un snifer aTensor
 
Denegación de servicio
Denegación de servicioDenegación de servicio
Denegación de servicioYufri Soto
 
Que es un snifer
Que es un sniferQue es un snifer
Que es un sniferTensor
 
Presentacion castellano antivirus
Presentacion castellano antivirusPresentacion castellano antivirus
Presentacion castellano antivirusArmando Rodriguez
 
Desarrollo fii s3
Desarrollo fii s3Desarrollo fii s3
Desarrollo fii s3svaclaro
 
Guia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntuGuia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntuPatoMC
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticawalteraguero
 

Ähnlich wie Segurida de redes (20)

Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libreTesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
 
Ataques Informáticos
Ataques InformáticosAtaques Informáticos
Ataques Informáticos
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Firewall
FirewallFirewall
Firewall
 
INFORMATICA.pptx
INFORMATICA.pptxINFORMATICA.pptx
INFORMATICA.pptx
 
Luiyiana lab2
Luiyiana lab2Luiyiana lab2
Luiyiana lab2
 
Monografia completa (seguridad en redes)
Monografia completa (seguridad en redes)Monografia completa (seguridad en redes)
Monografia completa (seguridad en redes)
 
Firewall (cortafuegos)
Firewall (cortafuegos)Firewall (cortafuegos)
Firewall (cortafuegos)
 
Manual tecnicas de_scaning
Manual tecnicas de_scaningManual tecnicas de_scaning
Manual tecnicas de_scaning
 
Que es un snifer a
Que es un snifer  aQue es un snifer  a
Que es un snifer a
 
Denegación de servicio
Denegación de servicioDenegación de servicio
Denegación de servicio
 
puertos.pptx
puertos.pptxpuertos.pptx
puertos.pptx
 
Seguridad Informática-Ataques a la web.
Seguridad Informática-Ataques a la  web.Seguridad Informática-Ataques a la  web.
Seguridad Informática-Ataques a la web.
 
Que es un snifer
Que es un sniferQue es un snifer
Que es un snifer
 
Presentacion castellano antivirus
Presentacion castellano antivirusPresentacion castellano antivirus
Presentacion castellano antivirus
 
Desarrollo fii s3
Desarrollo fii s3Desarrollo fii s3
Desarrollo fii s3
 
Guia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntuGuia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntu
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Clase 01
Clase 01Clase 01
Clase 01
 

Kürzlich hochgeladen

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 

Kürzlich hochgeladen (10)

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 

Segurida de redes

  • 1. Seguridad de Redes Facultad de Ingeniería en Sistemas, Electrónica e Industrial Ing. David Guevara A, Msc UTA-FISEI Ing. David Guevara A, Msc (UTA-FISEI) Seguridad de Redes 1 / 11
  • 2. Seguridad en redes TCP/IP En el modelo TCP/IP pueden existir distintas vulnerabilidades y un atacante puede explotar los protocolos asociados a cada una de ellas. Cada día se descubren nuevas deficiencias, la mayoría de las cuales se hacen públicas por los organismos internacionales, tratando de documentar, si es posible, la forma de solucionar y contrarestar los problemas. Vulnerabilidades: Red Estan asociadas al medio físico en el que se realiza la conexión. Se presentan problemas de control de acceso y confindencialidad. Internet Cualquier ataque que afecte al datagrama IP. Se usa técnicas como el sniffing. Suplantación de mensajes, modificación de datos, denegación de mensajes y retrasos en los mismos. Transporte Se puede encontrar problemas de autenticación, integridad y confidencialidad. DOS, intercepción de sesiones TCP Aplicación Se presentan varias deficiencias asociada a los diferentes protocolos, por tanto la cantidad de deficiencias es mayor a las otras capas. Ing. David Guevara A, Msc (UTA-FISEI) Seguridad de Redes 2 / 11
  • 3. Seguridad en redes TCP/IP Vulnerabilidades capa de Aplicación DNS. Se conocen también como spoofing de DNS, un atacante puede modificar la información que suministra ésta base de datos, o acceder a información que muestre la topología de la red de una organización. Telnet. El mayor problema es que esta aplicación transmite un usuario y contraseña como texto claro, por lo que permite la captura de esta información utilizando técnicas de sniffing. FTP. Al igual que Telnet, FTP envía información como texto claro. HTTP. Una de sus vulnerabilidades es la posibilidad de entregar información desde el cliente de HTTP, esto es posible mediante la ejecución remota de código en la parte del servidor. Ing. David Guevara A, Msc (UTA-FISEI) Seguridad de Redes 3 / 11
  • 4. Ataques a redes TCP/IP Previa la realización a un ataque es necesario conocer el objetivo del ataque. Para realizar esta primera fase es necesario obtener la mayor información posible del equipo u organización a ser atacada. Utilización de herramientas de administración En los sistemas operativos basados en UNIX, se cuenta con algunas aplicaciones de administración que permiten obtener información del sistema como: ping, traceroute, whois, finger, nslookup, telnet, dig, etc Grupos de noticias y buscadores de internet Se puede obtener información emitida por los usuarios de la organización. Una simple búsquedfa de la cadena @dominio.com en http://groups.google.com o en http://www.google.com puede ofrecer detalles como los sistemas operativos existentes en la red, tecnologías y servidores utilizados. Ing. David Guevara A, Msc (UTA-FISEI) Seguridad de Redes 4 / 11
  • 5. Ataques a redes TCP/IP Existen técnicas más avanzadas que permiten extraer información más precisa de un sistema o de una red en concreto. La utilización de estas técnicas se conoce con el nombre de fingerprinting, es decir, obtención de la huella identificativa de un sistema o equipo conectado a la red. Indentificación de mecanismos de control TCP Identificación de respuestas ICMP ICMP echo ICMP timestamp ICMP information Ing. David Guevara A, Msc (UTA-FISEI) Seguridad de Redes 5 / 11
  • 6. Exploración de puertos También conocido como port scanning, permite el reconocimiento de los servicios ofrecidos por los equipos en una red. El atacante podrá usar esa información para hacer uso de exploits que le permitan realizar un ataque de intrusión. Técnicas conocidas: TCP connect scan. Permite analizar todos los puertos posibles TCP SYN scan. Envia paquete de inicio de conexión (SYN), recibe RST-ACK sin el puerto esta cerrado o SYN-ACK si el puerto esta abierto, se utiliza para no ser registrados por el sistema objetivo. TCP FIN scan. Se usa en sistemas Unix, se envia un paquete FIN y se recibe RST si el puerto esta cerrado. TCP Xmas Tree scan. Similar al anterios se envían FIN,URG y PUSH TCP Null scan. Se envían en cero todos los indicadores de TCP, se debe recibir un RESET en los puertos cerrados Ing. David Guevara A, Msc (UTA-FISEI) Seguridad de Redes 6 / 11
  • 7. Exploración de puertos UDP Mediante la exploración de puertos UDP es posible determinar si un sistema está o no disponible, así como encontrar los servicios asociados a los puertos UDP que encontramos abiertos. Se envían datagramas UDP con el campo datos en blanco. Se recibe un mensaje ICMP de puerto no alcanzable (port unreachable) si el puerto está cerrado. Si el puerto esta abierto no se recibe ninguna respuesta. A diferencia de las exploraciones TCP, se trata de un proceso mucho más lento, puesto que la recepción de los paquetes enviados se consigue mediante el vencimiento de temporizadores (timeouts). Ing. David Guevara A, Msc (UTA-FISEI) Seguridad de Redes 7 / 11
  • 8. Herramientas para la exploración de puertos La aplicación más utilizada es Nmap (Network Mapper). Esta herramienta implementa la mayoría de técnicas para la exploración de puertosy permite descubrir información de los servicios y sistemas encontrados. Acciones de exploración: Descubriendo IP activas nmap -sP IP_ADDRESS/NETMASK Exploración de puertos TCP activos nmap -sT IP_ADDRESS/NETMASK Exploración de puertos UDP activos nmap -sU IP_ADDRESS/NETMASK Exploración del tipo de sistema operativo nmap -O IP_ADDRESS/NETMASK Ing. David Guevara A, Msc (UTA-FISEI) Seguridad de Redes 8 / 11
  • 9. Escuchas de red Los escuchas de red permite la obtención de información sensible. Un sniffer no es más que un sencillo programa que intercepta toda la información que pase por la interfaz de red a la que esté asociado. Una vez capturada, se podrá almacenar por su análisis posterior. Desactivación de filtro MAC Una técnica usada por la mayoría de los sniffers de redes Ethertnet se basa en la posibilidad de desactivar el filtro MAC (poniendo la tarjeta de red en modo promiscuo) Solución modo promiscuo Para evitar esta técnica se debe segmentar la red a través del uso de conmutadores (switches). Pero existen otras técnicas para poder realizar sniffing cuando la red esta segmentada, a estas técnicas se lo conoce como suplantación de ARP. Ing. David Guevara A, Msc (UTA-FISEI) Seguridad de Redes 9 / 11
  • 10. Suplantación ARP Un ataque de suplantación ARP captura el tráfico sin necesidad de poner en modo promiscuo la interfaz de red. Se puede conseguir que los conmutadores de la red entreguen los paquetes envenenando las tablas ARP. Ing. David Guevara A, Msc (UTA-FISEI) Seguridad de Redes 10 / 11
  • 11. Autor Ing. David Guevara A, Msc dguevara@uta.edu.ec david@ddlinux.com http://david.ddlinux.com Presentación desarrollada en LYX con el módulo beamer Ing. David Guevara A, Msc (UTA-FISEI) Seguridad de Redes 11 / 11