Escolar Documentos
Profissional Documentos
Cultura Documentos
Semana 3-Clase -3
Tema 1: Bienvenida
Ataques Pasivos
Es cuando alguien no autorizado accede a la información, pero no realiza ninguna modificación de la
misma y dentro de esta categoría se encuentran dos tipos:
Vigilar/Espiar. Es aquel en el que el atacante monitorea el contenido de las transmisiones para descubrir el contenido de la
información, se utiliza un dispositivo inalámbrico y un software apropiado
denominado Sniffer.
Analizar el Tráfico. Permite al atacante capturar la información transmitida y descubrir datos sobre los parámetros de la
comunicación, como el ESSID, contraseñas, Direcciones MAC o IP, etc.
Ataques Activos
Es con el cual se consigue tener acceso a la red, estos generan acciones evidentes en la red, por lo que
facilitan su detección pero son difíciles de prevenir y dentro de las actividades más comunes se tiene
La Suplantación. Es un robo de identidad que consiste en hacerse pasar por un usuario autorizado para acceder a la
información.
Retransmisión. El atacante se coloca entre el emisor y el receptor, recibe la información y la retransmite, para evitar ser
descubierto.
Modificación. Se basa en modificar mensajes legítimos añadiendo o eliminando parte del contenido.
Negación de Servicio. El atacante impide la utilización normal de las transmisiones Wi-Fi. Estos ataques son muy difíciles de
evitar y muy fáciles de realizar
1. Ataque
Pasivo
DE ATAQUE
OBJETIVO
1. Ataque Pasivo 2. Ataque Activo
1. Ataque n. Ataque
2. Ataque Activo
Pasivo Pasivo y Activo
Sistema Operativo
• Vulnerabilidades de día cero
• Aplicaciones maliciosas: (Virus, Troyanos, Keyloggers, backdoors,
gusanos, secuestradores de navegador y Dialers)
---?
Eavesdropping (escuchando a escondidas)
(B recibe el mensaje sin ser modificado)
no agresivo
Canal con suplantación identidad : A---------V+++++ B Ataque
Masquerading (enmascarado)
(B recibe el mensaje pero modificado)
agresivo
Canal con mala calidad en el servicio: A--------- B Ataque
-----
Deniel of Service DoS (Negación del servicio)
Jamming (Interferencia) V( B no recibe el mensaje) muy agresivo
Un sistema de comunicaciones inalámbricas, por el mero hecho de emitir en una frecuencia dada,
está dejando un rastro de su ubicación. La detección de la ubicación de un dispositivo y por tanto
del propietario del mismo supone un ataque a su libertad de movimiento. Esto se puede utilizar
para conocer sus hábitos de comportamiento o bien para envío de spam de establecimientos
cercanos, etc.
War Driving
#2 A través de un smartphone
#1 Como en la vieja escuela Existen diversas aplicaciones que hoy en día son muy
prácticas para llevar a cabo técnicas de wardriving; una
Utilizar una notebook, una máquina virtual, un de ellas es WiGLE.
GPS y una placa Wi-Fi externa. Airmon-ng y
Kismet-
Una nueva vulnerabilidad para la cual no se crearon parches o revisiones, y que se emplea para
llevar a cabo un ataque. El nombre 0-day (día cero) se debe a que aún no existe ninguna revisión
para mitigar el aprovechamiento de la vulnerabilidad.
Fuentes: http://gs.statcounter.com/platform-market-share/desktop-mobile-tablet
https://www.gdatasoftware.com/blog/2017/04/29712-8-400-new-android-malware-samples-every-day
https://www.statista.com/statistics/200855/favourite-smartphone-app-categories-by-share-of-smartphone-users/
Seguridad en entornos móviles y virtualización - Gerardo Rafael Sada Urbizu
1.3 Ataques contra redes inalámbricas
Mercados Paralelos
Comoquiera que existen aplicaciones de pago, existen mecanismos para poder instalar las
mismas fuera del método habitual, esto es, a través del propio mercado, ya sea directamente
o bien mediante mercados paralelos. Estos mercados paralelos, no «filtran» en ningún caso
la procedencia de las aplicaciones y su calidad por lo que podemos instalar apps inseguras o
directamente dañinas.
Mercados Paralelos:
1. Blackmart
2. Mobile Market
3. Mobogenie Market
4. GetAPK
5. Download GET Apk App.
• Jamming
WiMax
• Scrambling
• Water torture
• Réplica de tramas
• Comando RES-CMD
WiFi
• ARP Poisoning
• Sniffer
• MAC Spoofing
• Escaneo de WLAN
Bluetooth
• Intervenir comunicaciones
• Bluejacking
• Bluesnarfing
• Bluebugging:
NFC
• Negación de servicio
• Ataques al algoritmo
• BioHacking
Directamente al algortimo
Descubrimiento de WLAN
2) Interceptar la comunicación:
ARP Poisoning( Envenenamiento ARP) «man in the middle».
Sniffer (Oledor)