SlideShare ist ein Scribd-Unternehmen logo
1 von 23
FASES DE UN HACKEO Y
DENEGACIÓN DE SERVICIO
Fases de un Hackeo

 Reconocimiento.
 Escaneo.
 Acceso.
 Mantener el acceso.
 Borrar actividades.




                                                                       2
            Seguridad, Departamento de Telecomunicaciones, UTLP 2009
Reconocimiento

 El atacante obtiene la mayor cantidad de
 información del (los) posible (s) objetivo (s).
   Footprinting.
   Dumpster diving.
   Fingerprinting.
   Ingeniería social.




                                                                       3
            Seguridad, Departamento de Telecomunicaciones, UTLP 2009
Tipos de reconocimiento

 Pasivo
   Obtener información sin interacción directa con
    la(s) victima(s).
 Activo
   Interacción directa a través de cualquier medio.




                                                                       4
            Seguridad, Departamento de Telecomunicaciones, UTLP 2009
Escaneo

 Fase  en la cual el atacante obtiene
  información del sistema de la victima.
   Escaneos de puertos, de red y de vulnerabilidades.
 Obtiene entre otras:
   IP’s, MAC’s.
   Sistema operativo.
   Puertos abiertos.
   Servicios.
   Etc.

                                                                       5
            Seguridad, Departamento de Telecomunicaciones, UTLP 2009
Tipos de escaneo

 Port scanning.
   Comprueba los servicios corriendo en el equipo
    victima.
 Network scanning.
   Identificar host activos en la red.
 Vulnerability scanning.
   Identifica las vulnerabilidades del sistema o de los
    servicios activos.


                                                                       6
            Seguridad, Departamento de Telecomunicaciones, UTLP 2009
Scaneos utilizando banderas
TCP.
 Half open can (No abre una full tcp conn).
 SYN/ACK scan.
 XMAS scan (Envía todas las banderas).
 FIN scan (Solo unix).
 ACK scan (Utiliza el valor del TTL).
 NULL scan (Solo unix).
 IDLE scan (IP Spoofing).
 Full open scan (Detectable).
                                                                      7
           Seguridad, Departamento de Telecomunicaciones, UTLP 2009
Acceso

 El atacante penetra en el equipo victima,
 explota vulnerabilidades del sistema, de
 alguna aplicación en particular o en la red.
   Desbordamiento.
   DoS.
   Secuestro de sesión.
   Crackeo de contraseñas.




                                                                      8
           Seguridad, Departamento de Telecomunicaciones, UTLP 2009
Mantener el acceso

 El atacante intenta mantener el acceso,
 puede cargar, descargar o manipular datos de
 aplicaciones o las configuraciones.
   Backdoors.
   Rootkits.
   Troyanos.




                                                                      9
           Seguridad, Departamento de Telecomunicaciones, UTLP 2009
Borrar actividades.

 El hacker cual astuto ladrón destruye todos
  los rastros dejados a su paso.
   Steganography.
   Tunneling.
   Alterar logs del sistema.




                                                                       10
            Seguridad, Departamento de Telecomunicaciones, UTLP 2009
Herramientas

 Hping2.
 Firewalk.
 NMAP.
 Netscan.
 Netdiscover.
 Dsniff.
 Global network inventor.
 Nessus.
                                                                       11
            Seguridad, Departamento de Telecomunicaciones, UTLP 2009
Denegación de servicio.

 El objetivo de este ataque es dejar inútil al
  equipo victima.
 Evita el acceso a los datos.
 Interrumpe la conexión entre equipos.




                                                                     12
          Seguridad, Departamento de Telecomunicaciones, UTLP 2009
Tipos

 Smurf.
 Buffer overflow.
 Ping of death.
 Teardrop.
 SYN y SYN Flooding attack.
 PDoS (Permanent DoS).



                                                                      13
           Seguridad, Departamento de Telecomunicaciones, UTLP 2009
Smurf.

 Envia tráfico ICMP a direcciones broadcast
  con la dirección spoofed de la victima.
 Las direcciones broadcast responderán a la
  dirección spoofed de la victima, inundandola.




                                                                     14
          Seguridad, Departamento de Telecomunicaciones, UTLP 2009
Buffer overflow

 El ataque consiste en desbordar el buffer de
  memoria asignado                              a          una       aplicación
  determinada.




                                                                                  15
          Seguridad, Departamento de Telecomunicaciones, UTLP 2009
Ping of death

 Enviar paquetes IP con un tamaño mayor al
  65536 bytes.
 El sistema no puede controlar paquetes con
  un tamaño mayor al mencionado.
 IP Spoofing.




                                                                     16
          Seguridad, Departamento de Telecomunicaciones, UTLP 2009
Teardrop

 Se envía un paquete bastante grande que
  será fragmentado.
 El atacante coloca un valor confuso o erroneo
  en algún paquete intermedio.
 Detectado por firewalls.




                                                                     17
          Seguridad, Departamento de Telecomunicaciones, UTLP 2009
SYN attack

 Envia requisitos TCP SYN falsos.
 El atacante explota el three way handshake.

SYN Flooding
 Envia paquetes SYN ilimitados al sistema, pero
  no responde a los ACK.
 El sistema no puede responder por que el
  proceso de envio es muy alto y la cola de escucha
  se llena rápido.

                                                                      18
           Seguridad, Departamento de Telecomunicaciones, UTLP 2009
PDoS

 Plashing.
 Ataque que daña un sistema y su reparación
  requiere el cambio de hardware.
 Aprovecha defectos de seguridad.
 El atacante deja un hueco de seguridad para
  que el atacante ingrese a realizar
  modificaciones en el firmware del dispositivo.


                                                                      19
           Seguridad, Departamento de Telecomunicaciones, UTLP 2009
Ataque DDoS

 Una multiplicidad de sistemas intervenidos
  atacan a un solo blanco.
 Los sistemas comprometidos se denominan
  victimas secundarias.
 Los servicios bajo ataque pertenecen a la
  victima primaria.
 Dificil detección.



                                                                     20
          Seguridad, Departamento de Telecomunicaciones, UTLP 2009
Herrmientas DoS

 Nemesy.
 Panther2.
 Crazy pinger.
 UDP flood.
 Trinoo y Trinity (DDoS).
 Ettercap.
 PlashDance (PDoS).


                                                                      21
           Seguridad, Departamento de Telecomunicaciones, UTLP 2009
MUCHAS GRACIAS
 ¿PREGUNTAS?




                                                           22
Seguridad, Departamento de Telecomunicaciones, UTLP 2009
Fuentes
   Andrés Angulo Dávila, MCSE+S, CEH, CHFI.
     MCES+S: Certificación de seguridad Windows Server 2003.
     CEH: Certified Ethical Hacker.
     CHFI: Computer Hacker Forensic Investigator.
   http://en.wikipedia.org/wiki/Denial-of-service_attack.
   http://www.eccouncil.org/
   http://www.physnet.uni-
    hamburg.de/physnet/security/vulnerability/teardrop.html




                                                                             23
                  Seguridad, Departamento de Telecomunicaciones, UTLP 2009

Weitere ähnliche Inhalte

Was ist angesagt? (14)

Test seguridad
Test seguridadTest seguridad
Test seguridad
 
Proyecto de aula
Proyecto de aulaProyecto de aula
Proyecto de aula
 
Seguridad4
Seguridad4Seguridad4
Seguridad4
 
Seguridad
SeguridadSeguridad
Seguridad
 
Estrategias de Ataque y Defensa
Estrategias de Ataque y DefensaEstrategias de Ataque y Defensa
Estrategias de Ataque y Defensa
 
Proyecto de aula
Proyecto de aulaProyecto de aula
Proyecto de aula
 
Conferencia arquitectura de Ciberdefensa APT
Conferencia arquitectura de Ciberdefensa APTConferencia arquitectura de Ciberdefensa APT
Conferencia arquitectura de Ciberdefensa APT
 
Alfonso Muñoz & Jorge Cuadrado - Phreaking is alive! Abusing GSM: Covert chan...
Alfonso Muñoz & Jorge Cuadrado - Phreaking is alive! Abusing GSM: Covert chan...Alfonso Muñoz & Jorge Cuadrado - Phreaking is alive! Abusing GSM: Covert chan...
Alfonso Muñoz & Jorge Cuadrado - Phreaking is alive! Abusing GSM: Covert chan...
 
Tecnicas de intrusion y contramedidas Oscar Gonzalez - Gabriel Ramirez
Tecnicas de intrusion y contramedidas Oscar Gonzalez - Gabriel RamirezTecnicas de intrusion y contramedidas Oscar Gonzalez - Gabriel Ramirez
Tecnicas de intrusion y contramedidas Oscar Gonzalez - Gabriel Ramirez
 
Clase practica seguridad escaneo con nma pf
Clase practica seguridad   escaneo con nma pfClase practica seguridad   escaneo con nma pf
Clase practica seguridad escaneo con nma pf
 
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
 
Ciberinteligencia2
Ciberinteligencia2Ciberinteligencia2
Ciberinteligencia2
 
TIA PENTEST 2018 (PART 1)
TIA PENTEST 2018 (PART 1)TIA PENTEST 2018 (PART 1)
TIA PENTEST 2018 (PART 1)
 
Seguridad
SeguridadSeguridad
Seguridad
 

Andere mochten auch

Andere mochten auch (8)

Denegacion bien
Denegacion bienDenegacion bien
Denegacion bien
 
Defendiéndose de ataques de DDoS
Defendiéndose de ataques de DDoSDefendiéndose de ataques de DDoS
Defendiéndose de ataques de DDoS
 
Denegación de servicio
Denegación de servicioDenegación de servicio
Denegación de servicio
 
Ataques de denegacion de servicio
Ataques de denegacion de servicioAtaques de denegacion de servicio
Ataques de denegacion de servicio
 
Denial of service attack
Denial of service attackDenial of service attack
Denial of service attack
 
DoS or DDoS attack
DoS or DDoS attackDoS or DDoS attack
DoS or DDoS attack
 
Denial of service attack
Denial of service attackDenial of service attack
Denial of service attack
 
Impericia
ImpericiaImpericia
Impericia
 

Ähnlich wie Escaneo Y DenegacióN De Servicio

Seguridad Informatica (Live Cd)
Seguridad Informatica (Live Cd)Seguridad Informatica (Live Cd)
Seguridad Informatica (Live Cd)Manuel Mujica
 
Seguridaddelacomoputacionenlanub edefinitiva2
Seguridaddelacomoputacionenlanub edefinitiva2Seguridaddelacomoputacionenlanub edefinitiva2
Seguridaddelacomoputacionenlanub edefinitiva2José Chacón
 
Seguridad informatica (live cd) 1.2
Seguridad informatica (live cd) 1.2Seguridad informatica (live cd) 1.2
Seguridad informatica (live cd) 1.2Manuel Mujica
 
Aspectos avanzados de seguridad en redes
Aspectos avanzados de seguridad en redesAspectos avanzados de seguridad en redes
Aspectos avanzados de seguridad en redesjnievess
 
Aspectos avanzados de seguridad en redes
Aspectos avanzados de seguridad en redesAspectos avanzados de seguridad en redes
Aspectos avanzados de seguridad en redesJean Carlos
 
Tecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasTecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasRafael Seg
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasvverdu
 
Tecnicas avanzadas de penetracion a sistemas con ids
Tecnicas avanzadas de penetracion a sistemas con idsTecnicas avanzadas de penetracion a sistemas con ids
Tecnicas avanzadas de penetracion a sistemas con idsn3xasec
 
Seguridad y Penetration Testing
Seguridad y Penetration TestingSeguridad y Penetration Testing
Seguridad y Penetration TestingAlonso Caballero
 
El caso de la habitacion 1020
El caso de la habitacion 1020El caso de la habitacion 1020
El caso de la habitacion 1020Agustin Mattioli
 
Transparencia resumen examen final
Transparencia  resumen examen finalTransparencia  resumen examen final
Transparencia resumen examen finalRuben Torres Bazan
 
Asegúr@IT II - Seguridad en VoiP
Asegúr@IT II - Seguridad en VoiPAsegúr@IT II - Seguridad en VoiP
Asegúr@IT II - Seguridad en VoiPChema Alonso
 

Ähnlich wie Escaneo Y DenegacióN De Servicio (20)

Seguridad Informatica (Live Cd)
Seguridad Informatica (Live Cd)Seguridad Informatica (Live Cd)
Seguridad Informatica (Live Cd)
 
Seguridaddelacomoputacionenlanub edefinitiva2
Seguridaddelacomoputacionenlanub edefinitiva2Seguridaddelacomoputacionenlanub edefinitiva2
Seguridaddelacomoputacionenlanub edefinitiva2
 
Seguridad informatica (live cd) 1.2
Seguridad informatica (live cd) 1.2Seguridad informatica (live cd) 1.2
Seguridad informatica (live cd) 1.2
 
Aspectos avanzados de seguridad en redes
Aspectos avanzados de seguridad en redesAspectos avanzados de seguridad en redes
Aspectos avanzados de seguridad en redes
 
Aspectos avanzados de seguridad en redes
Aspectos avanzados de seguridad en redesAspectos avanzados de seguridad en redes
Aspectos avanzados de seguridad en redes
 
Técnicas de Intrusión
Técnicas de IntrusiónTécnicas de Intrusión
Técnicas de Intrusión
 
Tecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasTecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemas
 
Seguridad en VoIP
Seguridad en VoIPSeguridad en VoIP
Seguridad en VoIP
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativas
 
Seguridad en VOIP addons 2016
Seguridad en VOIP addons 2016Seguridad en VOIP addons 2016
Seguridad en VOIP addons 2016
 
Tecnicas avanzadas de penetracion a sistemas con ids
Tecnicas avanzadas de penetracion a sistemas con idsTecnicas avanzadas de penetracion a sistemas con ids
Tecnicas avanzadas de penetracion a sistemas con ids
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad y Penetration Testing
Seguridad y Penetration TestingSeguridad y Penetration Testing
Seguridad y Penetration Testing
 
Segurida de redes
Segurida de redesSegurida de redes
Segurida de redes
 
El caso de la habitacion 1020
El caso de la habitacion 1020El caso de la habitacion 1020
El caso de la habitacion 1020
 
Transparencia resumen examen final
Transparencia  resumen examen finalTransparencia  resumen examen final
Transparencia resumen examen final
 
Asegúr@IT II - Seguridad en VoiP
Asegúr@IT II - Seguridad en VoiPAsegúr@IT II - Seguridad en VoiP
Asegúr@IT II - Seguridad en VoiP
 
Gumiparty 007
Gumiparty 007Gumiparty 007
Gumiparty 007
 

Kürzlich hochgeladen

libro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajelibro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajeKattyMoran3
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOEveliaHernandez8
 
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)jlorentemartos
 
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxEJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxFabianValenciaJabo
 
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.karlazoegarciagarcia
 
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJODIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJOLeninCariMogrovejo
 
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfMEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfJosé Hecht
 
LOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejorLOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejormrcrmnrojasgarcia
 
Amor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAmor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAlejandrino Halire Ccahuana
 
Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxRosabel UA
 
describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...DavidBautistaFlores1
 
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdfPRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdfGabrieldeJesusLopezG
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfssuser50d1252
 
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdfPROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdfMaritza438836
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Rosabel UA
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...MagalyDacostaPea
 
Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.monthuerta17
 

Kürzlich hochgeladen (20)

libro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajelibro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguaje
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
 
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
 
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxEJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
 
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
 
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJODIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
 
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfMEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
 
LOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejorLOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejor
 
Amor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAmor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdf
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptx
 
¿Amor o egoísmo? Esa es la cuestión.pptx
¿Amor o egoísmo? Esa es la cuestión.pptx¿Amor o egoísmo? Esa es la cuestión.pptx
¿Amor o egoísmo? Esa es la cuestión.pptx
 
describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...
 
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdfPRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdf
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
 
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdfPROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
 
Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.
 

Escaneo Y DenegacióN De Servicio

  • 1. FASES DE UN HACKEO Y DENEGACIÓN DE SERVICIO
  • 2. Fases de un Hackeo  Reconocimiento.  Escaneo.  Acceso.  Mantener el acceso.  Borrar actividades. 2 Seguridad, Departamento de Telecomunicaciones, UTLP 2009
  • 3. Reconocimiento  El atacante obtiene la mayor cantidad de información del (los) posible (s) objetivo (s).  Footprinting.  Dumpster diving.  Fingerprinting.  Ingeniería social. 3 Seguridad, Departamento de Telecomunicaciones, UTLP 2009
  • 4. Tipos de reconocimiento  Pasivo  Obtener información sin interacción directa con la(s) victima(s).  Activo  Interacción directa a través de cualquier medio. 4 Seguridad, Departamento de Telecomunicaciones, UTLP 2009
  • 5. Escaneo  Fase en la cual el atacante obtiene información del sistema de la victima.  Escaneos de puertos, de red y de vulnerabilidades.  Obtiene entre otras:  IP’s, MAC’s.  Sistema operativo.  Puertos abiertos.  Servicios.  Etc. 5 Seguridad, Departamento de Telecomunicaciones, UTLP 2009
  • 6. Tipos de escaneo  Port scanning.  Comprueba los servicios corriendo en el equipo victima.  Network scanning.  Identificar host activos en la red.  Vulnerability scanning.  Identifica las vulnerabilidades del sistema o de los servicios activos. 6 Seguridad, Departamento de Telecomunicaciones, UTLP 2009
  • 7. Scaneos utilizando banderas TCP.  Half open can (No abre una full tcp conn).  SYN/ACK scan.  XMAS scan (Envía todas las banderas).  FIN scan (Solo unix).  ACK scan (Utiliza el valor del TTL).  NULL scan (Solo unix).  IDLE scan (IP Spoofing).  Full open scan (Detectable). 7 Seguridad, Departamento de Telecomunicaciones, UTLP 2009
  • 8. Acceso  El atacante penetra en el equipo victima, explota vulnerabilidades del sistema, de alguna aplicación en particular o en la red.  Desbordamiento.  DoS.  Secuestro de sesión.  Crackeo de contraseñas. 8 Seguridad, Departamento de Telecomunicaciones, UTLP 2009
  • 9. Mantener el acceso  El atacante intenta mantener el acceso, puede cargar, descargar o manipular datos de aplicaciones o las configuraciones.  Backdoors.  Rootkits.  Troyanos. 9 Seguridad, Departamento de Telecomunicaciones, UTLP 2009
  • 10. Borrar actividades.  El hacker cual astuto ladrón destruye todos los rastros dejados a su paso.  Steganography.  Tunneling.  Alterar logs del sistema. 10 Seguridad, Departamento de Telecomunicaciones, UTLP 2009
  • 11. Herramientas  Hping2.  Firewalk.  NMAP.  Netscan.  Netdiscover.  Dsniff.  Global network inventor.  Nessus. 11 Seguridad, Departamento de Telecomunicaciones, UTLP 2009
  • 12. Denegación de servicio.  El objetivo de este ataque es dejar inútil al equipo victima.  Evita el acceso a los datos.  Interrumpe la conexión entre equipos. 12 Seguridad, Departamento de Telecomunicaciones, UTLP 2009
  • 13. Tipos  Smurf.  Buffer overflow.  Ping of death.  Teardrop.  SYN y SYN Flooding attack.  PDoS (Permanent DoS). 13 Seguridad, Departamento de Telecomunicaciones, UTLP 2009
  • 14. Smurf.  Envia tráfico ICMP a direcciones broadcast con la dirección spoofed de la victima.  Las direcciones broadcast responderán a la dirección spoofed de la victima, inundandola. 14 Seguridad, Departamento de Telecomunicaciones, UTLP 2009
  • 15. Buffer overflow  El ataque consiste en desbordar el buffer de memoria asignado a una aplicación determinada. 15 Seguridad, Departamento de Telecomunicaciones, UTLP 2009
  • 16. Ping of death  Enviar paquetes IP con un tamaño mayor al 65536 bytes.  El sistema no puede controlar paquetes con un tamaño mayor al mencionado.  IP Spoofing. 16 Seguridad, Departamento de Telecomunicaciones, UTLP 2009
  • 17. Teardrop  Se envía un paquete bastante grande que será fragmentado.  El atacante coloca un valor confuso o erroneo en algún paquete intermedio.  Detectado por firewalls. 17 Seguridad, Departamento de Telecomunicaciones, UTLP 2009
  • 18. SYN attack  Envia requisitos TCP SYN falsos.  El atacante explota el three way handshake. SYN Flooding  Envia paquetes SYN ilimitados al sistema, pero no responde a los ACK.  El sistema no puede responder por que el proceso de envio es muy alto y la cola de escucha se llena rápido. 18 Seguridad, Departamento de Telecomunicaciones, UTLP 2009
  • 19. PDoS  Plashing.  Ataque que daña un sistema y su reparación requiere el cambio de hardware.  Aprovecha defectos de seguridad.  El atacante deja un hueco de seguridad para que el atacante ingrese a realizar modificaciones en el firmware del dispositivo. 19 Seguridad, Departamento de Telecomunicaciones, UTLP 2009
  • 20. Ataque DDoS  Una multiplicidad de sistemas intervenidos atacan a un solo blanco.  Los sistemas comprometidos se denominan victimas secundarias.  Los servicios bajo ataque pertenecen a la victima primaria.  Dificil detección. 20 Seguridad, Departamento de Telecomunicaciones, UTLP 2009
  • 21. Herrmientas DoS  Nemesy.  Panther2.  Crazy pinger.  UDP flood.  Trinoo y Trinity (DDoS).  Ettercap.  PlashDance (PDoS). 21 Seguridad, Departamento de Telecomunicaciones, UTLP 2009
  • 22. MUCHAS GRACIAS ¿PREGUNTAS? 22 Seguridad, Departamento de Telecomunicaciones, UTLP 2009
  • 23. Fuentes  Andrés Angulo Dávila, MCSE+S, CEH, CHFI.  MCES+S: Certificación de seguridad Windows Server 2003.  CEH: Certified Ethical Hacker.  CHFI: Computer Hacker Forensic Investigator.  http://en.wikipedia.org/wiki/Denial-of-service_attack.  http://www.eccouncil.org/  http://www.physnet.uni- hamburg.de/physnet/security/vulnerability/teardrop.html 23 Seguridad, Departamento de Telecomunicaciones, UTLP 2009