Escolar Documentos
Profissional Documentos
Cultura Documentos
ATAQUES: CATEGORAS
1. Interrupcin
Ataque a la Disponibilidad.
Ataques Informticos
2. Intercepcin
Ataque a la Confidencialidad.
3. Modificacin
Ataque a la Integridad.
4. Fabricacin
Ataque a la Autenticidad.
2
INTERRUPCIN
Remitente
Remitente
Destinatario
Destinatario
Ataque a la Disponibilidad.
Algo de "valor" en el sistema es destruido o se
vuelve no disponible.
Ejemplos: destruccin de HW, cortado de una
lnea de comunicacin, deshabilitacin de un FS
(umount).
INTERCEPCIN
Remitente
MODIFICACIN
Remitente
Destinatario
Destinatario
Ataque a la Integridad.
Alguien (o algo) no solo gana acceso sino que
tambin modifica contenido.
Ejemplos: cambiar valores en un archivo,
alterando un programa para que se comporte
diferente, o modificando un mensaje transmitido
en una red.
6
30/7/2016
FABRICACIN
Remitente
ATAQUES: TIPOS
Destinatario
1. ACTIVOS
2. PASIVOS
ATAQUES PASIVOS
ATAQUES ACTIVOS
Ataque informtico
En un ataque informtico se
aprovecha toda
vulnerabilidad en el software, hardware, e incluso, en
las personas que forman parte de un ambiente
informtico; a fin de obtener un beneficio, por lo
general de ndole econmico, causando un efecto
negativo en la seguridad del sistema.
ATAQUES MS
CONOCIDOS
12
30/7/2016
14
13
15
16
ATAQUES: FOOTPRINTING
17
18
30/7/2016
ATAQUES: FINGERPRINTING
ATAQUES: SNIFFING
19
ATAQUES: SNIFFING
20
ATAQUES: SNOOPING
ATAQUES: SPOOFING
22
ATAQUES: DoS
24
30/7/2016
ATAQUES: DoS
25
26
ATAQUES
CONOCIDOS A
APLICACIONES WEB
27
28
29
30
30/7/2016
32
31
HACKING TICO
33
HACKING TICO
34
36
30/7/2016
EXPLOIT
37
38
FASE 1: RECONOCIMIENTO
FASE 1: RECONOCIMIENTO
Quin es la empresa?
Cul es la pgina de internet
Donde est localizada la empresa
A que se dedica la empresa
Cual es el IP externo de los servidores de la empresa
Quien es el proveedor del rango de ip externos
Cuales son los empleados de la empresa
Cuales son los nmeros telefnicos.
La pagina de internet esta en su localidad o lugar externo
Cual es la ruta de IP hacia los servidores web
Cuales son las cuentas de emails de la empresa
Que aparece en google
40
39
FASE 1:RECONOCIMIENTO
RECONOCIMIENTO PASIVO
Generalmente esto se realiza buscando en Internet o buscando a
travs de los buscadores informacin sobre una persona o sobre
alguna compaa.
Ingeniera social
DumpsterDiving (Buscar en la basura usando Google dorks)
Buscar en la base de datos de (whois)
Buscar pas y ciudad dnde residen los servidores.(Google Earth)
Buscar nombres de dominios y correos.
Buscar informacin de contacto(redes sociales)
Buscar toda la informacin que se pueda extraer de los
DNS(Domain Name Server)
Metadatos
41
FASE 1: RECONOCIMIENTO
RECONOCIMIENTO ACTIVO
Recolectar todo tipo de informacin directamente del objetivo a
travs de:
Port Scanning
Usar herramientas de software para escaneo de red.
Descubrir rango de direcciones IP.
Identificar Sistemas Operativos
Identificar Nombre de equipos.
Identificar cuentas de usuarios.
Buscar dnde estn localizados los routers.
42
30/7/2016
FASE 2: ESCANEO
FASE 2: ESCANEO
TCNICAS DE ENUMERACIN
Existen muchas tcnicas relacionadas con la enumeracin, algunas
de ellas son las siguientes:
Extraccin de Nombres de usuarios utilizando Windows 2003,
2008 Server, XP.
Extraer nombres de usuarios usando el protocolo SNMP.
Extraer nombres de usuario usando cuentas de correo
electrnico.
Extraer informacin, usando nombres de usuario y Password
por defecto.
Fuerza bruta contra el Active Directory-LDAP
44
43
FASE 2: ESCANEO
ESCANEADORES DE VULNERABILIDAD
Entre los ms utilizados son:
OpenVas
Retina CS Community
Microsoft Baseline Security Analyzer (MBSA)
NeXpose Community Edition
SecureCheq
Qualys FreeScan
Grabber
Wapiti
WebScarab
Nessus
Core Impact Pro
Retina
Gratis
Gratis
Gratis
Gratis
Gratis
Gratis
Gratis
Gratis
Gratis
Pago
Pago
Pago
45
46
30/7/2016
49
51