SlideShare ist ein Scribd-Unternehmen logo
1 von 17
Métodos de ataques

 Mejor dicho….. como se comenzaría a….
Metodos Utilizados
► Escaneo  de puertos:
El escaneo de puertos es seguramente la
  técnica de hacking más usada en el mundo,
  pues en cualquier “ataque” -bien se trate de
  una intrusión ilegal o de una auditoría legal-
  medianamente bien planificado, uno de los
  primeros pasos ha de ser obligatoriamente
  el escaneo metódico de los puertos de la
  máquina en cuestión.
Estableciendo conexiones:
         sockets, puertos e IP's
► laarquitectura TCP/IP, las conexiones se
  realizan mediante el establecimiento de
  sockets
► Un socket es la combinación de una
  máquina y un puerto con otra máquina
  y otro puerto.
qué es un puerto?
► Un  puerto es un número de 16 bits
  (comprendido entre 0 y 65535)
► 65535 en binario es 1111111111111111
► que permite establecer conexiones
  diferenciadas entre máquinas. Los puertos desde
  el 0 al 1024 son puertos “reservados” para
  aplicaciones y protocolos conocidos, y los puertos
  del 1025 al 65535 son de uso libre.
► En la práctica nadie nos impide usar cualquier
  puerto para emprender un ataque.
puede tener tres estados
► abierto,en cuyo caso aceptará
  conexiones;
► cerrado, en cuyo caso rechazará
  cualquier intento de conexión;
► bloqueado o silencioso, en cuyo caso
  ignorará cualquier intento de
  conexión.
cómo identificamos una máquina en
              Internet
► Por su IP, es una dirección lógica de 32
  bits (cuatro números de 8 bits separados
  por puntos)
► Ej: 192.168.200.120 = (en binario es)
   11000000.10101000.11001000.1111000
► Lacomunicación entre maquinas con ips las
 determina el router.
Resumiendo...

► Un  socket es un conjunto IP:puerto <>
  IP:puerto.
► Un puerto es un número de 16 bits que
  indica la numeración lógica de la
  conexión.
► Una IP es una dirección lógica de 32
  bits que identifica a una máquina
  dentro de una red
Cabeceras de paquetes TCP,
          UDP e ICMP
► Losprotocolos más utilizados en Internet
 son (por este orden): TCP, UDP e ICMP,
 estos tres serán los mas atacados a la hora
 de realizar escaneos de puertos.
TCP (Transmision Control
               Protocol)
► es sin duda el más complejo
► se trata de un protocolo orientado a
  conexión, lo cual tiene tres consecuencias
  importantes: crea conexiones virtuales a
  través de sockets que permanecen
  activos el tiempo que dura la conexión
01234567890123456789012345678901
                       Secuencia TCP
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
                                      +
               |     Puerto origen    |     Puerto destino     |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
                                      +
             |                           Número de secuencia |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
                                      +
           |                            Número de confirmación |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
                                      +
             | Inicio|                   |U|A|P|R|S|F|           |
       | de | Reservado |R|C|S|S|Y|I|                      Ventana |
              | datos |                  |G|K|H|T|N|N|           |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
                                      +
               | Suma de comprobación | Puntero de urgencia |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
                                      +
     |                             Opciones               | Acolchado |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
                                      +
             |                           Datos
 DARPA INTERNET PROGRAM PROTOCOL SPECIFICATION September 1981    |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
►   Puerto de origen (16 bits): Se trata del puerto origen de la conexión. Puerto
    de destino (16 bits): Se trata del puerto destino de la conexión
►   Número de secuencia (32 bits): Este número es el que identifica de forma
    unívoca a un paquete de datos dentro de una misma conexión
►   Número de confirmación (32 bits): Este número sirve para confirmar la
    recepción de un paquete
►   Inicio de datos (4 bits): Indica el punto donde comienzan los datos y
    acaba la cabecera TCP
►   URG (1 bit), ACK (1 bit), PSH (1 bit), RST (1 bit), SYN (1 bit), FIN (1 bit): Se
    trata de las distintas banderas
►   (flags) del protocolo TCP
►   Ventana (16 bits): Es el campo encargado del control de flujo. Indica el
    número de bytes que podemos
►   recibir en el próximo paquete
►   Suma de comprobación (16 bits): La suma de comprobación (checksum)
    es un número que permite comprobar que la cabecera de datos no ha
    llegado corrupta al destinatario
►   Puntero de urgencia (16 bits): Para optimizar el envío de paquetes, TCP
    permite combinar datos urgentes con datos normales.
►   Opciones (24 bits): Este campo está destinado a contener opciones
    especiales poco comunes del protocolo TCP
►   Acolchado (8 bits): Espacio reservado, su finalidad es completar los 24 bits del
    campo de opciones con otros 8 bits para lograr una cabecera múltiplo de 32
    bits
►   Datos (x bits): Los datos del paquete propiamente dichos
UDP (User Datagram Protocol)
► es
   un protocolo mucho más sencillo que
 TCP
ICMP (Internet Control Message
          Protocol)
► esun protocolo bastante simple que está
 orientado a fines informativos o de
 control de errores. Un paquete ICMP
 normalmente sirve para avisar al software
 de algún evento que requiere especial
 atención
0                1                       2 3
        01234567890123456789012345678901
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
          | Tipo   | Código | Suma de comprobación     |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
            |                 CAMPO ESPECIAL         |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
            |                 CAMPO ESPECIAL DE DATOS|
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Protección frente a escaneo
►   Abrir solamente los puertos necesarios
►   Controlar los puertos abiertos dinámicamente
►   Proteger los puertos que no usemos
►   Proteger el acceso a los servicios que deban ser
    restringidos
►   Proteger las conexiones
►   Usar un firewall
►   Usar esquemas de seguridad redundantes
►   Ocultar información sensible
►   Usar sistemas de seguridad avanzados
►   Tener el software actualizado
7 th Sphere Portscan
Escáner de puertos
Última versión: 1.2
Sistema: Windows
Licencia: Freeware
Descarga: http://www.zone-h.org/download/file=3982/
           http://www.zone- h.org/ download/file=3982/
Cheops (http://www.marko.net/cheops/)
          http://www.marko.net/cheops/
Escáner de puertos y fingerprint
Última versión: 0.61
Sistema: Unix
Licencia: GPL
Descarga: ftp://ftp.marko.net/pub/cheops/cheops-0.61.tar.gz
EssentialNetTools (http://www.tamos.com/products/nettools/)
                       http://www.tamos.com/products/nettools/
Escáner de puertos y vulnerabilidades
Última versión: 3.2
Sistema: Windows
Licencia: Copyright
Descarga: http://www.webattack.com/dlnow/rdir.dll?id=101212
           http://www.webattack.com/ dlnow/ rdir.dll?id=101212
GNU Netcat (http://netcat.sourceforge.net/)
                http://netcat.sourceforge.net/
Escáner de puertos
Última versión: 0.7.1
Sistema: Unix
Licencia: GPL
Descarga: http://cesnet.dl.sourceforge.net/sourceforge/netcat/netcat-0.7.1.tar.gz
           http://cesnet.dl.sourceforge.net/ sourceforge/ netcat/ netcat-0.7.1.tar.gz
IP-Tools (http://www.ks-soft.net/ip-tools.eng/)
            http://www.ks-soft.net/ip-tools.eng/
Escáner de puertos y vulnerabilidades
Última versión: 2.30
Sistema: Windows:
Licencia: Copyright
Descarga: http://hostmonitor.biz/download/ip-tools.exe
           http://hostmonitor.biz/ download/ ip-
LANguard (http://www.gfi.com/languard/)
              http://www.gfi.com/languard/
Escáner de puertos y vulnerabilidades
Última versión: 5.0
Sistema: Windows
Licencia: Copyright
Descarga: http://www.gfi.com/lannetscan/networkscanner_freeware.htm
           http://www.gfi.com/ lannetscan/
MegaPing (http://www.magnetosoft.com/products/megaping/megaping_features.htm)
             http://www.magnetosoft.com/products/megaping/megaping_features.htm)
Escáner de puertos
Última versión: 4.3
Sistema: Windows
Licencia: Copyright
Descarga: http://www.magnetosoft.com/downloads/MegaPingSetup.exe
           http://www.magnetosoft.com/ downloads/
Nessus (http://www.nessus.org/)
Escáner de puertos y vulnerabilidades
Última versión: 2.0.12
Sistema: Unix
Licencia: GPL
Descarga: ftp://ftp.gwdg.de/pub/linux/misc/nessus/nessus-2.0.12/src/
Netcat (http://www.atstake.com/research/tools/network_utilities/)
Escáner de puertos (puede servir también :-P)
Última versión: 1.10
Sistema: Unix & Windows
Licencia: Freeware
Descarga (Unix): http://www.atstake.com/research/tools/network_utilities/nc110.tgz
Descarga (Windows): http://www.atstake.com/research/tools/network_utilities/nc11nt.zip
NeWT (http://www.tenablesecurity.com/newt.html)
Escáner de puertos y vulnerabilidades
Última versión: 2.0
Sistema: Windows
Licencia: GPL
Descarga: http://cgi.tenablesecurity.com/tenable/requestForm.php
NMAP (http://www.insecure.org/nmap/)
Escáner de puertos y de fingerprint
Última versión: 3.55
Sistema: Unix
Licencia: GPL
Descarga: http://download.insecure.org/nmap/dist/nmap-3.55.tar.bz2
NMAP for Windows (http://www.insecure.org/nmap/)
Escáner de puertos y de fingerprint
Última versión: 1.3.1
Sistema: Windows
Licencia: GPL
Descarga: http://download.insecure.org/nmap/dist/nmapwin_1.3.1.exe
p0f (http://freshmeat.net/projects/p0f/)
Escáner de fingerprint pasivo
Última versión: 2.04
Sistema: Unix
Licencia: GPL
Descarga: http://freshmeat.net/redir/p0f/43121/url_tgz/p0f-2.0.4.tgz
QueSO
Escáner de fingerprint
Última versión: 0.980922b
Sistema: Unix
Licencia: GPL
Descarga: http://ftp.debian.org/debian/pool/main/q/queso/queso_0.980922b.orig.tar.gz
Retina Network Security Scanner (http://www.eeye.com/html/products/retina/index.html)
Escáner de puertos y vulnerabilidades
Última versión: No proporcionada en la web del fabricante
Sistema: Windows
Licencia: Copyright
Descarga: http://www.eeye.com/html/products/retina/download/index.html

Weitere ähnliche Inhalte

Ähnlich wie Metodos de ataques (3)

Escaneo de puertos clase 2 28 02-13
Escaneo de puertos clase 2 28 02-13Escaneo de puertos clase 2 28 02-13
Escaneo de puertos clase 2 28 02-13Tensor
 
Tcpdump
TcpdumpTcpdump
TcpdumpTensor
 
Tcpdump a.2
Tcpdump a.2Tcpdump a.2
Tcpdump a.2Tensor
 
presentacionexposicionudpytcp-111117123047-phpapp02.pptx
presentacionexposicionudpytcp-111117123047-phpapp02.pptxpresentacionexposicionudpytcp-111117123047-phpapp02.pptx
presentacionexposicionudpytcp-111117123047-phpapp02.pptxLEVISMEDARDOGONZALEZ
 
Capa de transporte del protocolo tcp ip
Capa de transporte del protocolo tcp ipCapa de transporte del protocolo tcp ip
Capa de transporte del protocolo tcp ippaulandream
 
Examen Capitulo 4 de Cisco
Examen Capitulo 4 de CiscoExamen Capitulo 4 de Cisco
Examen Capitulo 4 de CiscoDaniiel Campos
 
Ccna 1 capitulo 04
Ccna 1 capitulo 04Ccna 1 capitulo 04
Ccna 1 capitulo 04Hack '
 
Protocolo de Transporte - Introducción, Protocolo UDP y Protocolo TCP
Protocolo de Transporte - Introducción, Protocolo UDP y Protocolo TCPProtocolo de Transporte - Introducción, Protocolo UDP y Protocolo TCP
Protocolo de Transporte - Introducción, Protocolo UDP y Protocolo TCPAndy Juan Sarango Veliz
 
Presentacion exposicion udp y tcp
Presentacion exposicion udp y tcpPresentacion exposicion udp y tcp
Presentacion exposicion udp y tcpOscar Eduardo
 
Lab 6.7.1
Lab 6.7.1Lab 6.7.1
Lab 6.7.1UNAD
 
Lab 6.7.1
Lab 6.7.1Lab 6.7.1
Lab 6.7.1UNAD
 
Escaneo de Puertos
Escaneo de PuertosEscaneo de Puertos
Escaneo de Puertosarnoldvq16
 
FORMATO DEL DATAGRAMA UDP.pptx
FORMATO DEL DATAGRAMA UDP.pptxFORMATO DEL DATAGRAMA UDP.pptx
FORMATO DEL DATAGRAMA UDP.pptxangela80121
 

Ähnlich wie Metodos de ataques (3) (20)

Escaneo de puertos clase 2 28 02-13
Escaneo de puertos clase 2 28 02-13Escaneo de puertos clase 2 28 02-13
Escaneo de puertos clase 2 28 02-13
 
Tcpdump
TcpdumpTcpdump
Tcpdump
 
Tcpdump a.2
Tcpdump a.2Tcpdump a.2
Tcpdump a.2
 
presentacionexposicionudpytcp-111117123047-phpapp02.pptx
presentacionexposicionudpytcp-111117123047-phpapp02.pptxpresentacionexposicionudpytcp-111117123047-phpapp02.pptx
presentacionexposicionudpytcp-111117123047-phpapp02.pptx
 
Capa de transporte del protocolo tcp ip
Capa de transporte del protocolo tcp ipCapa de transporte del protocolo tcp ip
Capa de transporte del protocolo tcp ip
 
Examen Capitulo 4 de Cisco
Examen Capitulo 4 de CiscoExamen Capitulo 4 de Cisco
Examen Capitulo 4 de Cisco
 
Ccna 1 capitulo 04
Ccna 1 capitulo 04Ccna 1 capitulo 04
Ccna 1 capitulo 04
 
Voice OVER IP
Voice OVER IPVoice OVER IP
Voice OVER IP
 
Protocolo de Transporte - Introducción, Protocolo UDP y Protocolo TCP
Protocolo de Transporte - Introducción, Protocolo UDP y Protocolo TCPProtocolo de Transporte - Introducción, Protocolo UDP y Protocolo TCP
Protocolo de Transporte - Introducción, Protocolo UDP y Protocolo TCP
 
Utilerias
UtileriasUtilerias
Utilerias
 
utilerias
utileriasutilerias
utilerias
 
Presentacion exposicion udp y tcp
Presentacion exposicion udp y tcpPresentacion exposicion udp y tcp
Presentacion exposicion udp y tcp
 
Utilerias
UtileriasUtilerias
Utilerias
 
Lab 6.7.1
Lab 6.7.1Lab 6.7.1
Lab 6.7.1
 
Lab 6.7.1
Lab 6.7.1Lab 6.7.1
Lab 6.7.1
 
Comandos de red
Comandos de redComandos de red
Comandos de red
 
Comandos de red
Comandos de redComandos de red
Comandos de red
 
Escaneo de Puertos
Escaneo de PuertosEscaneo de Puertos
Escaneo de Puertos
 
escaneo de puertos.pptx
escaneo de puertos.pptxescaneo de puertos.pptx
escaneo de puertos.pptx
 
FORMATO DEL DATAGRAMA UDP.pptx
FORMATO DEL DATAGRAMA UDP.pptxFORMATO DEL DATAGRAMA UDP.pptx
FORMATO DEL DATAGRAMA UDP.pptx
 

Kürzlich hochgeladen

Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 

Kürzlich hochgeladen (20)

Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 

Metodos de ataques (3)

  • 1. Métodos de ataques Mejor dicho….. como se comenzaría a….
  • 2. Metodos Utilizados ► Escaneo de puertos: El escaneo de puertos es seguramente la técnica de hacking más usada en el mundo, pues en cualquier “ataque” -bien se trate de una intrusión ilegal o de una auditoría legal- medianamente bien planificado, uno de los primeros pasos ha de ser obligatoriamente el escaneo metódico de los puertos de la máquina en cuestión.
  • 3. Estableciendo conexiones: sockets, puertos e IP's ► laarquitectura TCP/IP, las conexiones se realizan mediante el establecimiento de sockets ► Un socket es la combinación de una máquina y un puerto con otra máquina y otro puerto.
  • 4. qué es un puerto? ► Un puerto es un número de 16 bits (comprendido entre 0 y 65535) ► 65535 en binario es 1111111111111111 ► que permite establecer conexiones diferenciadas entre máquinas. Los puertos desde el 0 al 1024 son puertos “reservados” para aplicaciones y protocolos conocidos, y los puertos del 1025 al 65535 son de uso libre. ► En la práctica nadie nos impide usar cualquier puerto para emprender un ataque.
  • 5. puede tener tres estados ► abierto,en cuyo caso aceptará conexiones; ► cerrado, en cuyo caso rechazará cualquier intento de conexión; ► bloqueado o silencioso, en cuyo caso ignorará cualquier intento de conexión.
  • 6. cómo identificamos una máquina en Internet ► Por su IP, es una dirección lógica de 32 bits (cuatro números de 8 bits separados por puntos) ► Ej: 192.168.200.120 = (en binario es)  11000000.10101000.11001000.1111000 ► Lacomunicación entre maquinas con ips las determina el router.
  • 7. Resumiendo... ► Un socket es un conjunto IP:puerto <> IP:puerto. ► Un puerto es un número de 16 bits que indica la numeración lógica de la conexión. ► Una IP es una dirección lógica de 32 bits que identifica a una máquina dentro de una red
  • 8. Cabeceras de paquetes TCP, UDP e ICMP ► Losprotocolos más utilizados en Internet son (por este orden): TCP, UDP e ICMP, estos tres serán los mas atacados a la hora de realizar escaneos de puertos.
  • 9. TCP (Transmision Control Protocol) ► es sin duda el más complejo ► se trata de un protocolo orientado a conexión, lo cual tiene tres consecuencias importantes: crea conexiones virtuales a través de sockets que permanecen activos el tiempo que dura la conexión
  • 10. 01234567890123456789012345678901 Secuencia TCP +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+- + | Puerto origen | Puerto destino | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+- + | Número de secuencia | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+- + | Número de confirmación | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+- + | Inicio| |U|A|P|R|S|F| | | de | Reservado |R|C|S|S|Y|I| Ventana | | datos | |G|K|H|T|N|N| | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+- + | Suma de comprobación | Puntero de urgencia | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+- + | Opciones | Acolchado | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+- + | Datos DARPA INTERNET PROGRAM PROTOCOL SPECIFICATION September 1981 | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
  • 11. Puerto de origen (16 bits): Se trata del puerto origen de la conexión. Puerto de destino (16 bits): Se trata del puerto destino de la conexión ► Número de secuencia (32 bits): Este número es el que identifica de forma unívoca a un paquete de datos dentro de una misma conexión ► Número de confirmación (32 bits): Este número sirve para confirmar la recepción de un paquete ► Inicio de datos (4 bits): Indica el punto donde comienzan los datos y acaba la cabecera TCP ► URG (1 bit), ACK (1 bit), PSH (1 bit), RST (1 bit), SYN (1 bit), FIN (1 bit): Se trata de las distintas banderas ► (flags) del protocolo TCP ► Ventana (16 bits): Es el campo encargado del control de flujo. Indica el número de bytes que podemos ► recibir en el próximo paquete ► Suma de comprobación (16 bits): La suma de comprobación (checksum) es un número que permite comprobar que la cabecera de datos no ha llegado corrupta al destinatario ► Puntero de urgencia (16 bits): Para optimizar el envío de paquetes, TCP permite combinar datos urgentes con datos normales. ► Opciones (24 bits): Este campo está destinado a contener opciones especiales poco comunes del protocolo TCP ► Acolchado (8 bits): Espacio reservado, su finalidad es completar los 24 bits del campo de opciones con otros 8 bits para lograr una cabecera múltiplo de 32 bits ► Datos (x bits): Los datos del paquete propiamente dichos
  • 12. UDP (User Datagram Protocol) ► es un protocolo mucho más sencillo que TCP
  • 13. ICMP (Internet Control Message Protocol) ► esun protocolo bastante simple que está orientado a fines informativos o de control de errores. Un paquete ICMP normalmente sirve para avisar al software de algún evento que requiere especial atención
  • 14. 0 1 2 3 01234567890123456789012345678901 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Tipo | Código | Suma de comprobación | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | CAMPO ESPECIAL | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | CAMPO ESPECIAL DE DATOS| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  • 15. Protección frente a escaneo ► Abrir solamente los puertos necesarios ► Controlar los puertos abiertos dinámicamente ► Proteger los puertos que no usemos ► Proteger el acceso a los servicios que deban ser restringidos ► Proteger las conexiones ► Usar un firewall ► Usar esquemas de seguridad redundantes ► Ocultar información sensible ► Usar sistemas de seguridad avanzados ► Tener el software actualizado
  • 16. 7 th Sphere Portscan Escáner de puertos Última versión: 1.2 Sistema: Windows Licencia: Freeware Descarga: http://www.zone-h.org/download/file=3982/ http://www.zone- h.org/ download/file=3982/ Cheops (http://www.marko.net/cheops/) http://www.marko.net/cheops/ Escáner de puertos y fingerprint Última versión: 0.61 Sistema: Unix Licencia: GPL Descarga: ftp://ftp.marko.net/pub/cheops/cheops-0.61.tar.gz EssentialNetTools (http://www.tamos.com/products/nettools/) http://www.tamos.com/products/nettools/ Escáner de puertos y vulnerabilidades Última versión: 3.2 Sistema: Windows Licencia: Copyright Descarga: http://www.webattack.com/dlnow/rdir.dll?id=101212 http://www.webattack.com/ dlnow/ rdir.dll?id=101212 GNU Netcat (http://netcat.sourceforge.net/) http://netcat.sourceforge.net/ Escáner de puertos Última versión: 0.7.1 Sistema: Unix Licencia: GPL Descarga: http://cesnet.dl.sourceforge.net/sourceforge/netcat/netcat-0.7.1.tar.gz http://cesnet.dl.sourceforge.net/ sourceforge/ netcat/ netcat-0.7.1.tar.gz IP-Tools (http://www.ks-soft.net/ip-tools.eng/) http://www.ks-soft.net/ip-tools.eng/ Escáner de puertos y vulnerabilidades Última versión: 2.30 Sistema: Windows: Licencia: Copyright Descarga: http://hostmonitor.biz/download/ip-tools.exe http://hostmonitor.biz/ download/ ip- LANguard (http://www.gfi.com/languard/) http://www.gfi.com/languard/ Escáner de puertos y vulnerabilidades Última versión: 5.0 Sistema: Windows Licencia: Copyright Descarga: http://www.gfi.com/lannetscan/networkscanner_freeware.htm http://www.gfi.com/ lannetscan/ MegaPing (http://www.magnetosoft.com/products/megaping/megaping_features.htm) http://www.magnetosoft.com/products/megaping/megaping_features.htm) Escáner de puertos Última versión: 4.3 Sistema: Windows Licencia: Copyright Descarga: http://www.magnetosoft.com/downloads/MegaPingSetup.exe http://www.magnetosoft.com/ downloads/
  • 17. Nessus (http://www.nessus.org/) Escáner de puertos y vulnerabilidades Última versión: 2.0.12 Sistema: Unix Licencia: GPL Descarga: ftp://ftp.gwdg.de/pub/linux/misc/nessus/nessus-2.0.12/src/ Netcat (http://www.atstake.com/research/tools/network_utilities/) Escáner de puertos (puede servir también :-P) Última versión: 1.10 Sistema: Unix & Windows Licencia: Freeware Descarga (Unix): http://www.atstake.com/research/tools/network_utilities/nc110.tgz Descarga (Windows): http://www.atstake.com/research/tools/network_utilities/nc11nt.zip NeWT (http://www.tenablesecurity.com/newt.html) Escáner de puertos y vulnerabilidades Última versión: 2.0 Sistema: Windows Licencia: GPL Descarga: http://cgi.tenablesecurity.com/tenable/requestForm.php NMAP (http://www.insecure.org/nmap/) Escáner de puertos y de fingerprint Última versión: 3.55 Sistema: Unix Licencia: GPL Descarga: http://download.insecure.org/nmap/dist/nmap-3.55.tar.bz2 NMAP for Windows (http://www.insecure.org/nmap/) Escáner de puertos y de fingerprint Última versión: 1.3.1 Sistema: Windows Licencia: GPL Descarga: http://download.insecure.org/nmap/dist/nmapwin_1.3.1.exe p0f (http://freshmeat.net/projects/p0f/) Escáner de fingerprint pasivo Última versión: 2.04 Sistema: Unix Licencia: GPL Descarga: http://freshmeat.net/redir/p0f/43121/url_tgz/p0f-2.0.4.tgz QueSO Escáner de fingerprint Última versión: 0.980922b Sistema: Unix Licencia: GPL Descarga: http://ftp.debian.org/debian/pool/main/q/queso/queso_0.980922b.orig.tar.gz Retina Network Security Scanner (http://www.eeye.com/html/products/retina/index.html) Escáner de puertos y vulnerabilidades Última versión: No proporcionada en la web del fabricante Sistema: Windows Licencia: Copyright Descarga: http://www.eeye.com/html/products/retina/download/index.html