SlideShare una empresa de Scribd logo
1 de 22
Descargar para leer sin conexión
Seguridad Informática: Técnicas hacker




                           Jesús Moreno León

                         j.morenol@gmail.com

                           Septiembre 2010
Estas diapositias son una obra derivada de los seminarios de
formación impartidos por por Marta Beltrán y Antonio Guzman
                 de la Universidad Rey Juan Carlos de Móstoles

                   © Jesús Moreno León, Septiembre de 2010

                                  Algunos derechos reservados.
                       Este artculo se distribuye bajo la licencia
      “Reconocimiento-CompartirIgual 3.0 España" de Creative
                                        Commons, disponible en
      http://creativecommons.org/licenses/by-sa/3.0/es/deed.es


                           Este documento (o uno muy similar)
                          esta disponible en (o enlazado desde)
                         http://informatica.gonzalonazareno.org
Anonimato

La función que tiene el uso de técnicas de anonimato para un
atacante tiene dos aspectos fundamentales:
●
    Ocultar su identidad
●
    Borrar huellas
Se usan tres técnicas:
●
    Anonimato físico: cibercafé, wifis abiertas
●
    Anonimato por uso de bouncer
●
    Anonimato por uso de proxy
Anonimato por uso de bouncer

Las técnicas más frecuentes utilizan un sistema que se convierta
en cabeza de puente del sistema atacante (bouncer)
Un bouncer es un sistema sobre el que el atacante tiene
derechos totales
Para convertir a una víctima en un bouncer es preciso
aprovechar las vulnerabilidades de su sistema con el uso de
algún exploit o la inyección de un troyano
Anonimato por uso de proxies

●
    Proxy de Internet
    Un proxy es un
    intermediario entre un           Pe
                                        ti   c ió                   iónh
                                                                          ttp
                                                 nh            etic           ttp
    cliente y un servidor           Re
                                         sp
                                                   ttp        P
                                                                       esta h
                                            ue                   spu Servidor Web
                                               s   ta         Re
    Actúa a la vez como cliente                       htt
                                                          p

    y como servidor                            ttp
                                             nh
                                        ició
                                    Pet
    Normalmente un proxy lo                 es
                                                  ttp
                                              ta h Servidor Proxy
                                         pu
    es de varios clientes y tiene   Re
                                      s


    una caché asociada para
    aumentar la velocidad en
    futuras peticiones
Anonimato por uso de proxies

●
    Proxy de Internet
    De esta forma se está consiguiendo cierto anonimato, al
    quedar registrada en el servidor web accedido la dirección IP
    del proxy, y no la del atacante.
    Sin embargo, estos proxies guardan registro de las
    comunicaciones que han gestionado
    Es posible encontrar un proxy que no requiera validación y
    que de soporte al servicio que queramos utilizar

http://www.samair.ru/proxy/
http://www.dmoz.org/Computers/Internet/Proxying_and_Filtering/Hosted_Proxy_Ser
vices/Free/Proxy_Lists/
Anonimato por uso de proxies
Anonimato por uso de proxies
Anonimato por uso de proxies
Anonimato por uso de proxies
Spoofing

Spoofing: suplantación de identidad
Objetivos:
●
    Falsear información
●
    Engañar
●
    Obtener información de un usuario determinado
●
    Comprometer un sistema de red
●
    Crear confusión haciendo aparentar cosas que no son reales
●
    ...
Spoofing

Tipos de spoofing:
●
    ARP Spoofing
●
    IP Spoofing
●
    Mail Spoofing
●
    DNS Spoofing
●
    Web Spoofing
Combinación con otras técnicas: sniffing y hijacking
ARP Spoffing

Se trata de suplantar la dirección MAC de un host. Se realiza a
nivel de enlace, por lo que son ataques a máquinas conectadas
al mismo medio físico (LAN).
Objetivos:
●
    Suplantar identidades físicas: MAC
●
    Reconducir una comunicación física
●
    Atacar las comunicaciones locales
●
    Robo de comunicaciones
Man in the middle

La técnica consiste en interponerse entre 2 sistemas realizando
envenamiento de las caché de ARP
Sirve como plataforma a otros ataques
Puede ser utilizado para el robo de sesiones y contraseñas
Sirve como trampolín del sniffing en redes conmutadas
Man in the middle


                     IP3
                     MAC3


                        IP     MAC
                       IP1     MAC1



IP1                     IP2
MAC1                    MAC2


   IP      MAC
   IP3     MAC3
Man in the middle


                               IP3
                               MAC3


                                  IP     MAC
                                 IP1     MAC1



IP1                               IP2
MAC1       1. Envenamiento        MAC2
           Caché ARP víctima
   IP      MAC
   IP3     MAC2
Man in the middle


                     IP3
                     MAC3


                        IP        MAC
                       IP1        MAC2
                        2. Envenamiento
                        Caché ARP Router

IP1                     IP2
MAC1                    MAC2


   IP      MAC
   IP3     MAC2
Man in the middle


                     IP3
                     MAC3


                        IP     MAC
                       IP1     MAC2



IP1                     IP2
MAC1                    MAC2


   IP      MAC
   IP3     MAC2
Sniffing

Escucha de información cuando esta no va dirigida a la
máquina que está capturando el tráfico
Se utiliza como metodología para obtener datos comprometidos
como contraseñas
En un entorno de red local conmutada necesita combinarse con
otras técnicas (man in the middle)
Se usan analizadores de protocolos (packet sniffers), que son
programas que permiten monitorizar y analizar el tráfico de una
red
WireShark
WireShark
Hijacking

Hijacking significa "secuestro" y hace referencia a toda técnica
ilegal que lleve consigo el adueñarse o robar algo (generalmente
información) por parte de un atacante
●
    IP hijacking
●
    Session hijacking
●
    Browser hijacking
●
    Modem hijacking
●
    ...

Más contenido relacionado

La actualidad más candente

CCNAv5 - S1: Chapter 3 - Network protocols and communications
CCNAv5 - S1: Chapter 3 - Network protocols and communicationsCCNAv5 - S1: Chapter 3 - Network protocols and communications
CCNAv5 - S1: Chapter 3 - Network protocols and communicationsVuz Dở Hơi
 
protocolo TCP/IP
protocolo TCP/IPprotocolo TCP/IP
protocolo TCP/IPComdat4
 
Diseño y normas para data centers
Diseño y normas para data centersDiseño y normas para data centers
Diseño y normas para data centersCarlos Joa
 
Control interno informático
Control interno informáticoControl interno informático
Control interno informáticoJuan Moreno
 
Capa 6 del modelo osi
Capa 6 del modelo osiCapa 6 del modelo osi
Capa 6 del modelo osireyesvic1990
 
Comunicacion De Datos Y Redes
Comunicacion De Datos Y RedesComunicacion De Datos Y Redes
Comunicacion De Datos Y Redesjorgeabustillo
 
Direccion ip
Direccion ipDireccion ip
Direccion ipelizabeth
 
Mensajes de control y Error del conjunto TCP/IP - ICMP
Mensajes de control y Error del conjunto TCP/IP - ICMPMensajes de control y Error del conjunto TCP/IP - ICMP
Mensajes de control y Error del conjunto TCP/IP - ICMPMarco Antonio Arenas Porcel
 
ANSI TIA/EIA 568 B
ANSI TIA/EIA 568 BANSI TIA/EIA 568 B
ANSI TIA/EIA 568 Blpajaro
 
Auditora de-redes
Auditora de-redesAuditora de-redes
Auditora de-redesalexaldaz5
 
Seguridad Para Servicios Web
Seguridad Para Servicios WebSeguridad Para Servicios Web
Seguridad Para Servicios WebJose Selman
 
Firewall and Types of firewall
Firewall and Types of firewallFirewall and Types of firewall
Firewall and Types of firewallCoder Tech
 
Topologia de redes, que es internet, router, swtichs, modems.
Topologia de redes, que es internet, router, swtichs, modems.Topologia de redes, que es internet, router, swtichs, modems.
Topologia de redes, que es internet, router, swtichs, modems.LilianaGordillo25
 
EQUIPAMIENTO ELÉCTRICO PARA DISEÑO DE DATA CENTER
EQUIPAMIENTO ELÉCTRICO PARA DISEÑO DE DATA CENTEREQUIPAMIENTO ELÉCTRICO PARA DISEÑO DE DATA CENTER
EQUIPAMIENTO ELÉCTRICO PARA DISEÑO DE DATA CENTERInnovación Energética Inga
 

La actualidad más candente (20)

CCNAv5 - S1: Chapter 3 - Network protocols and communications
CCNAv5 - S1: Chapter 3 - Network protocols and communicationsCCNAv5 - S1: Chapter 3 - Network protocols and communications
CCNAv5 - S1: Chapter 3 - Network protocols and communications
 
Diseño e implementacion de cableado de redes de datos
Diseño e implementacion de cableado de redes de datosDiseño e implementacion de cableado de redes de datos
Diseño e implementacion de cableado de redes de datos
 
protocolo TCP/IP
protocolo TCP/IPprotocolo TCP/IP
protocolo TCP/IP
 
Puertos tcp mas usados
Puertos tcp mas usadosPuertos tcp mas usados
Puertos tcp mas usados
 
Diseño y normas para data centers
Diseño y normas para data centersDiseño y normas para data centers
Diseño y normas para data centers
 
Control interno informático
Control interno informáticoControl interno informático
Control interno informático
 
Diseño Data center
Diseño Data centerDiseño Data center
Diseño Data center
 
Capa 6 del modelo osi
Capa 6 del modelo osiCapa 6 del modelo osi
Capa 6 del modelo osi
 
Comunicacion De Datos Y Redes
Comunicacion De Datos Y RedesComunicacion De Datos Y Redes
Comunicacion De Datos Y Redes
 
Bitlocker
BitlockerBitlocker
Bitlocker
 
Direccion ip
Direccion ipDireccion ip
Direccion ip
 
Mensajes de control y Error del conjunto TCP/IP - ICMP
Mensajes de control y Error del conjunto TCP/IP - ICMPMensajes de control y Error del conjunto TCP/IP - ICMP
Mensajes de control y Error del conjunto TCP/IP - ICMP
 
ANSI TIA/EIA 568 B
ANSI TIA/EIA 568 BANSI TIA/EIA 568 B
ANSI TIA/EIA 568 B
 
Auditora de-redes
Auditora de-redesAuditora de-redes
Auditora de-redes
 
Seguridad Para Servicios Web
Seguridad Para Servicios WebSeguridad Para Servicios Web
Seguridad Para Servicios Web
 
Gestion De Red
Gestion De RedGestion De Red
Gestion De Red
 
Firewall and Types of firewall
Firewall and Types of firewallFirewall and Types of firewall
Firewall and Types of firewall
 
Topologia de redes, que es internet, router, swtichs, modems.
Topologia de redes, que es internet, router, swtichs, modems.Topologia de redes, que es internet, router, swtichs, modems.
Topologia de redes, que es internet, router, swtichs, modems.
 
EQUIPAMIENTO ELÉCTRICO PARA DISEÑO DE DATA CENTER
EQUIPAMIENTO ELÉCTRICO PARA DISEÑO DE DATA CENTEREQUIPAMIENTO ELÉCTRICO PARA DISEÑO DE DATA CENTER
EQUIPAMIENTO ELÉCTRICO PARA DISEÑO DE DATA CENTER
 
Protocolo de capa 6
Protocolo de capa 6Protocolo de capa 6
Protocolo de capa 6
 

Destacado

Exposición técnicas de hackeo
Exposición técnicas de hackeoExposición técnicas de hackeo
Exposición técnicas de hackeoseminario4
 
Técnicas de hackers
Técnicas de hackersTécnicas de hackers
Técnicas de hackerslisaneyC
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y crackerkhamilo06
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografiaTensor
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosmartinezt
 
Hackers y ciberliteratura
Hackers y ciberliteraturaHackers y ciberliteratura
Hackers y ciberliteraturaMiguel Lozano
 
Como rastrear un celular desde mi pc - Software para rastrear un telefono cel...
Como rastrear un celular desde mi pc - Software para rastrear un telefono cel...Como rastrear un celular desde mi pc - Software para rastrear un telefono cel...
Como rastrear un celular desde mi pc - Software para rastrear un telefono cel...Gonzalo Viteri
 
Presentación1
Presentación1Presentación1
Presentación1mindros
 
Definicion de hacker.
Definicion de hacker.Definicion de hacker.
Definicion de hacker.carlos8055
 
Un hacker del_lado_del_bien
Un hacker del_lado_del_bienUn hacker del_lado_del_bien
Un hacker del_lado_del_bienOscar Eduardo
 
técnicas de hackers
técnicas de hackerstécnicas de hackers
técnicas de hackershhfd526374848
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y crackermafe1993
 
¿Cómo evaluar y diagnosticar el perfil del trabajador en empresas de servicios?
¿Cómo evaluar y diagnosticar el perfil del trabajador en empresas de servicios?¿Cómo evaluar y diagnosticar el perfil del trabajador en empresas de servicios?
¿Cómo evaluar y diagnosticar el perfil del trabajador en empresas de servicios?Germán Lynch Navarro
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosguest225f3bd
 

Destacado (20)

Exposición técnicas de hackeo
Exposición técnicas de hackeoExposición técnicas de hackeo
Exposición técnicas de hackeo
 
Técnicas de hackers
Técnicas de hackersTécnicas de hackers
Técnicas de hackers
 
DDoS
DDoSDDoS
DDoS
 
H ackers
H ackersH ackers
H ackers
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Variables de investigación
Variables de investigaciónVariables de investigación
Variables de investigación
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 
Estructura de internet
Estructura de internetEstructura de internet
Estructura de internet
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Hackers y ciberliteratura
Hackers y ciberliteraturaHackers y ciberliteratura
Hackers y ciberliteratura
 
Como rastrear un celular desde mi pc - Software para rastrear un telefono cel...
Como rastrear un celular desde mi pc - Software para rastrear un telefono cel...Como rastrear un celular desde mi pc - Software para rastrear un telefono cel...
Como rastrear un celular desde mi pc - Software para rastrear un telefono cel...
 
Presentación1
Presentación1Presentación1
Presentación1
 
Definicion de hacker.
Definicion de hacker.Definicion de hacker.
Definicion de hacker.
 
Un hacker del_lado_del_bien
Un hacker del_lado_del_bienUn hacker del_lado_del_bien
Un hacker del_lado_del_bien
 
técnicas de hackers
técnicas de hackerstécnicas de hackers
técnicas de hackers
 
Tonfa
TonfaTonfa
Tonfa
 
Hackers Ventajas y Desventajas
Hackers Ventajas y DesventajasHackers Ventajas y Desventajas
Hackers Ventajas y Desventajas
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
¿Cómo evaluar y diagnosticar el perfil del trabajador en empresas de servicios?
¿Cómo evaluar y diagnosticar el perfil del trabajador en empresas de servicios?¿Cómo evaluar y diagnosticar el perfil del trabajador en empresas de servicios?
¿Cómo evaluar y diagnosticar el perfil del trabajador en empresas de servicios?
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
 

Similar a Tecnicas hacker

Qué es un servidor proxy
Qué es un servidor proxyQué es un servidor proxy
Qué es un servidor proxygerman_mer
 
Practicas proxy
Practicas proxyPracticas proxy
Practicas proxyyese94
 
Propuestas de proyectos fin de estudios curso 2013
Propuestas de proyectos fin de estudios curso 2013Propuestas de proyectos fin de estudios curso 2013
Propuestas de proyectos fin de estudios curso 2013Amador Aparicio
 
ANÁLISIS-DE-METADATOS-1(2).pptx
ANÁLISIS-DE-METADATOS-1(2).pptxANÁLISIS-DE-METADATOS-1(2).pptx
ANÁLISIS-DE-METADATOS-1(2).pptxJeryBrand
 
Hacking utilizando sniffers para interceptar el tráfico. OMHE
Hacking utilizando sniffers para interceptar el tráfico. OMHEHacking utilizando sniffers para interceptar el tráfico. OMHE
Hacking utilizando sniffers para interceptar el tráfico. OMHEHéctor López
 
Preguntas respuestas t10_y_11
Preguntas respuestas t10_y_11Preguntas respuestas t10_y_11
Preguntas respuestas t10_y_11Natty Magaly
 
Ataque y defensa en redes LAN
Ataque y defensa en redes LANAtaque y defensa en redes LAN
Ataque y defensa en redes LANJosé García
 
Que es un snifer
Que es un sniferQue es un snifer
Que es un sniferTensor
 
Herramientas de seguridad SSI
Herramientas de seguridad SSIHerramientas de seguridad SSI
Herramientas de seguridad SSIxoanGz
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografiaTensor
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografiaTensor
 
Instalcion de servidor proxy
Instalcion de servidor proxyInstalcion de servidor proxy
Instalcion de servidor proxyDiegospc7
 

Similar a Tecnicas hacker (20)

Qué es un servidor proxy
Qué es un servidor proxyQué es un servidor proxy
Qué es un servidor proxy
 
Servidor proxi
Servidor proxiServidor proxi
Servidor proxi
 
SERVIDOR PROXY
SERVIDOR PROXYSERVIDOR PROXY
SERVIDOR PROXY
 
Tarea proxy
Tarea proxyTarea proxy
Tarea proxy
 
Practicas proxy
Practicas proxyPracticas proxy
Practicas proxy
 
Propuestas de proyectos fin de estudios curso 2013
Propuestas de proyectos fin de estudios curso 2013Propuestas de proyectos fin de estudios curso 2013
Propuestas de proyectos fin de estudios curso 2013
 
ANÁLISIS-DE-METADATOS-1(2).pptx
ANÁLISIS-DE-METADATOS-1(2).pptxANÁLISIS-DE-METADATOS-1(2).pptx
ANÁLISIS-DE-METADATOS-1(2).pptx
 
Main in the middle
Main in the middleMain in the middle
Main in the middle
 
Main in the middle
Main in the middleMain in the middle
Main in the middle
 
Tarea proxy
Tarea proxyTarea proxy
Tarea proxy
 
Hacking utilizando sniffers para interceptar el tráfico. OMHE
Hacking utilizando sniffers para interceptar el tráfico. OMHEHacking utilizando sniffers para interceptar el tráfico. OMHE
Hacking utilizando sniffers para interceptar el tráfico. OMHE
 
Windows spoofing
Windows spoofingWindows spoofing
Windows spoofing
 
Preguntas respuestas t10_y_11
Preguntas respuestas t10_y_11Preguntas respuestas t10_y_11
Preguntas respuestas t10_y_11
 
Ataque y defensa en redes LAN
Ataque y defensa en redes LANAtaque y defensa en redes LAN
Ataque y defensa en redes LAN
 
Proxy
ProxyProxy
Proxy
 
Que es un snifer
Que es un sniferQue es un snifer
Que es un snifer
 
Herramientas de seguridad SSI
Herramientas de seguridad SSIHerramientas de seguridad SSI
Herramientas de seguridad SSI
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografia
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 
Instalcion de servidor proxy
Instalcion de servidor proxyInstalcion de servidor proxy
Instalcion de servidor proxy
 

Más de Jesús Moreno León

Pensamiento computacional e inteligencia artificial en la educación
Pensamiento computacional e inteligencia artificial en la educaciónPensamiento computacional e inteligencia artificial en la educación
Pensamiento computacional e inteligencia artificial en la educaciónJesús Moreno León
 
Investigación sobre el desarrollo del pensamiento computacional en la escuela
Investigación sobre el desarrollo del pensamiento computacional en la escuelaInvestigación sobre el desarrollo del pensamiento computacional en la escuela
Investigación sobre el desarrollo del pensamiento computacional en la escuelaJesús Moreno León
 
Tecnología educativa en infantil
Tecnología educativa en infantilTecnología educativa en infantil
Tecnología educativa en infantilJesús Moreno León
 
Programación y robótica en la escuela. ¿Un juego de niños pasajero?
Programación y robótica en la escuela. ¿Un juego de niños pasajero?Programación y robótica en la escuela. ¿Un juego de niños pasajero?
Programación y robótica en la escuela. ¿Un juego de niños pasajero?Jesús Moreno León
 
On the development of computational thinking skills in schools through comput...
On the development of computational thinking skills in schools through comput...On the development of computational thinking skills in schools through comput...
On the development of computational thinking skills in schools through comput...Jesús Moreno León
 
Assessing computational thinking with tools in the classroom
Assessing computational thinking with tools in the classroomAssessing computational thinking with tools in the classroom
Assessing computational thinking with tools in the classroomJesús Moreno León
 
On the quest for assessing computational thinking
On the quest for assessing computational thinkingOn the quest for assessing computational thinking
On the quest for assessing computational thinkingJesús Moreno León
 
Can we Measure Computational Thinking with Tools? Present and Future of Dr. S...
Can we Measure Computational Thinking with Tools? Present and Future of Dr. S...Can we Measure Computational Thinking with Tools? Present and Future of Dr. S...
Can we Measure Computational Thinking with Tools? Present and Future of Dr. S...Jesús Moreno León
 
El repositorio de proyectos Scratch. Nuevas oportunidades de investigación y ...
El repositorio de proyectos Scratch. Nuevas oportunidades de investigación y ...El repositorio de proyectos Scratch. Nuevas oportunidades de investigación y ...
El repositorio de proyectos Scratch. Nuevas oportunidades de investigación y ...Jesús Moreno León
 
How social are Scratch learners? A comprehensive analysis of the Scratch plat...
How social are Scratch learners? A comprehensive analysis of the Scratch plat...How social are Scratch learners? A comprehensive analysis of the Scratch plat...
How social are Scratch learners? A comprehensive analysis of the Scratch plat...Jesús Moreno León
 
Code to Learn with Scratch? A systematic literature review
Code to Learn with Scratch? A systematic literature reviewCode to Learn with Scratch? A systematic literature review
Code to Learn with Scratch? A systematic literature reviewJesús Moreno León
 
La programación informática como vía de emprendimiento. Programamos.
La programación informática como vía de emprendimiento. Programamos.La programación informática como vía de emprendimiento. Programamos.
La programación informática como vía de emprendimiento. Programamos.Jesús Moreno León
 
Dr. Scratch, una herramienta de asistencia al docente en la evaluación de pro...
Dr. Scratch, una herramienta de asistencia al docente en la evaluación de pro...Dr. Scratch, una herramienta de asistencia al docente en la evaluación de pro...
Dr. Scratch, una herramienta de asistencia al docente en la evaluación de pro...Jesús Moreno León
 
Developing Mathematical Thinking with Scratch: An Experiment with 6th Grade S...
Developing Mathematical Thinking with Scratch: An Experiment with 6th Grade S...Developing Mathematical Thinking with Scratch: An Experiment with 6th Grade S...
Developing Mathematical Thinking with Scratch: An Experiment with 6th Grade S...Jesús Moreno León
 
Analyze your Scratch projects with Dr. Scratch and assess your Computational ...
Analyze your Scratch projects with Dr. Scratch and assess your Computational ...Analyze your Scratch projects with Dr. Scratch and assess your Computational ...
Analyze your Scratch projects with Dr. Scratch and assess your Computational ...Jesús Moreno León
 
La programación informática y el desarrollo del pensamiento computacional en ...
La programación informática y el desarrollo del pensamiento computacional en ...La programación informática y el desarrollo del pensamiento computacional en ...
La programación informática y el desarrollo del pensamiento computacional en ...Jesús Moreno León
 
Dr. Scratch, Análisis de proyectos Scratch para medir el desarrollo del a Pen...
Dr. Scratch, Análisis de proyectos Scratch para medir el desarrollo del a Pen...Dr. Scratch, Análisis de proyectos Scratch para medir el desarrollo del a Pen...
Dr. Scratch, Análisis de proyectos Scratch para medir el desarrollo del a Pen...Jesús Moreno León
 
The Europe Code Week (CodeEU) initiative
The Europe Code Week (CodeEU) initiativeThe Europe Code Week (CodeEU) initiative
The Europe Code Week (CodeEU) initiativeJesús Moreno León
 
Computer Programming as an Educational Tool in the English Classroom: a preli...
Computer Programming as an Educational Tool in the English Classroom: a preli...Computer Programming as an Educational Tool in the English Classroom: a preli...
Computer Programming as an Educational Tool in the English Classroom: a preli...Jesús Moreno León
 

Más de Jesús Moreno León (20)

Pensamiento computacional e inteligencia artificial en la educación
Pensamiento computacional e inteligencia artificial en la educaciónPensamiento computacional e inteligencia artificial en la educación
Pensamiento computacional e inteligencia artificial en la educación
 
Investigación sobre el desarrollo del pensamiento computacional en la escuela
Investigación sobre el desarrollo del pensamiento computacional en la escuelaInvestigación sobre el desarrollo del pensamiento computacional en la escuela
Investigación sobre el desarrollo del pensamiento computacional en la escuela
 
Tecnología educativa en infantil
Tecnología educativa en infantilTecnología educativa en infantil
Tecnología educativa en infantil
 
Programación y robótica en la escuela. ¿Un juego de niños pasajero?
Programación y robótica en la escuela. ¿Un juego de niños pasajero?Programación y robótica en la escuela. ¿Un juego de niños pasajero?
Programación y robótica en la escuela. ¿Un juego de niños pasajero?
 
On the development of computational thinking skills in schools through comput...
On the development of computational thinking skills in schools through comput...On the development of computational thinking skills in schools through comput...
On the development of computational thinking skills in schools through comput...
 
Assessing computational thinking with tools in the classroom
Assessing computational thinking with tools in the classroomAssessing computational thinking with tools in the classroom
Assessing computational thinking with tools in the classroom
 
On the quest for assessing computational thinking
On the quest for assessing computational thinkingOn the quest for assessing computational thinking
On the quest for assessing computational thinking
 
Can we Measure Computational Thinking with Tools? Present and Future of Dr. S...
Can we Measure Computational Thinking with Tools? Present and Future of Dr. S...Can we Measure Computational Thinking with Tools? Present and Future of Dr. S...
Can we Measure Computational Thinking with Tools? Present and Future of Dr. S...
 
El repositorio de proyectos Scratch. Nuevas oportunidades de investigación y ...
El repositorio de proyectos Scratch. Nuevas oportunidades de investigación y ...El repositorio de proyectos Scratch. Nuevas oportunidades de investigación y ...
El repositorio de proyectos Scratch. Nuevas oportunidades de investigación y ...
 
Code to learn in k-12?
Code to learn in k-12?Code to learn in k-12?
Code to learn in k-12?
 
How social are Scratch learners? A comprehensive analysis of the Scratch plat...
How social are Scratch learners? A comprehensive analysis of the Scratch plat...How social are Scratch learners? A comprehensive analysis of the Scratch plat...
How social are Scratch learners? A comprehensive analysis of the Scratch plat...
 
Code to Learn with Scratch? A systematic literature review
Code to Learn with Scratch? A systematic literature reviewCode to Learn with Scratch? A systematic literature review
Code to Learn with Scratch? A systematic literature review
 
La programación informática como vía de emprendimiento. Programamos.
La programación informática como vía de emprendimiento. Programamos.La programación informática como vía de emprendimiento. Programamos.
La programación informática como vía de emprendimiento. Programamos.
 
Dr. Scratch, una herramienta de asistencia al docente en la evaluación de pro...
Dr. Scratch, una herramienta de asistencia al docente en la evaluación de pro...Dr. Scratch, una herramienta de asistencia al docente en la evaluación de pro...
Dr. Scratch, una herramienta de asistencia al docente en la evaluación de pro...
 
Developing Mathematical Thinking with Scratch: An Experiment with 6th Grade S...
Developing Mathematical Thinking with Scratch: An Experiment with 6th Grade S...Developing Mathematical Thinking with Scratch: An Experiment with 6th Grade S...
Developing Mathematical Thinking with Scratch: An Experiment with 6th Grade S...
 
Analyze your Scratch projects with Dr. Scratch and assess your Computational ...
Analyze your Scratch projects with Dr. Scratch and assess your Computational ...Analyze your Scratch projects with Dr. Scratch and assess your Computational ...
Analyze your Scratch projects with Dr. Scratch and assess your Computational ...
 
La programación informática y el desarrollo del pensamiento computacional en ...
La programación informática y el desarrollo del pensamiento computacional en ...La programación informática y el desarrollo del pensamiento computacional en ...
La programación informática y el desarrollo del pensamiento computacional en ...
 
Dr. Scratch, Análisis de proyectos Scratch para medir el desarrollo del a Pen...
Dr. Scratch, Análisis de proyectos Scratch para medir el desarrollo del a Pen...Dr. Scratch, Análisis de proyectos Scratch para medir el desarrollo del a Pen...
Dr. Scratch, Análisis de proyectos Scratch para medir el desarrollo del a Pen...
 
The Europe Code Week (CodeEU) initiative
The Europe Code Week (CodeEU) initiativeThe Europe Code Week (CodeEU) initiative
The Europe Code Week (CodeEU) initiative
 
Computer Programming as an Educational Tool in the English Classroom: a preli...
Computer Programming as an Educational Tool in the English Classroom: a preli...Computer Programming as an Educational Tool in the English Classroom: a preli...
Computer Programming as an Educational Tool in the English Classroom: a preli...
 

Tecnicas hacker

  • 1. Seguridad Informática: Técnicas hacker Jesús Moreno León j.morenol@gmail.com Septiembre 2010
  • 2. Estas diapositias son una obra derivada de los seminarios de formación impartidos por por Marta Beltrán y Antonio Guzman de la Universidad Rey Juan Carlos de Móstoles © Jesús Moreno León, Septiembre de 2010 Algunos derechos reservados. Este artculo se distribuye bajo la licencia “Reconocimiento-CompartirIgual 3.0 España" de Creative Commons, disponible en http://creativecommons.org/licenses/by-sa/3.0/es/deed.es Este documento (o uno muy similar) esta disponible en (o enlazado desde) http://informatica.gonzalonazareno.org
  • 3. Anonimato La función que tiene el uso de técnicas de anonimato para un atacante tiene dos aspectos fundamentales: ● Ocultar su identidad ● Borrar huellas Se usan tres técnicas: ● Anonimato físico: cibercafé, wifis abiertas ● Anonimato por uso de bouncer ● Anonimato por uso de proxy
  • 4. Anonimato por uso de bouncer Las técnicas más frecuentes utilizan un sistema que se convierta en cabeza de puente del sistema atacante (bouncer) Un bouncer es un sistema sobre el que el atacante tiene derechos totales Para convertir a una víctima en un bouncer es preciso aprovechar las vulnerabilidades de su sistema con el uso de algún exploit o la inyección de un troyano
  • 5. Anonimato por uso de proxies ● Proxy de Internet Un proxy es un intermediario entre un Pe ti c ió iónh ttp nh etic ttp cliente y un servidor Re sp ttp P esta h ue spu Servidor Web s ta Re Actúa a la vez como cliente htt p y como servidor ttp nh ició Pet Normalmente un proxy lo es ttp ta h Servidor Proxy pu es de varios clientes y tiene Re s una caché asociada para aumentar la velocidad en futuras peticiones
  • 6. Anonimato por uso de proxies ● Proxy de Internet De esta forma se está consiguiendo cierto anonimato, al quedar registrada en el servidor web accedido la dirección IP del proxy, y no la del atacante. Sin embargo, estos proxies guardan registro de las comunicaciones que han gestionado Es posible encontrar un proxy que no requiera validación y que de soporte al servicio que queramos utilizar http://www.samair.ru/proxy/ http://www.dmoz.org/Computers/Internet/Proxying_and_Filtering/Hosted_Proxy_Ser vices/Free/Proxy_Lists/
  • 7. Anonimato por uso de proxies
  • 8. Anonimato por uso de proxies
  • 9. Anonimato por uso de proxies
  • 10. Anonimato por uso de proxies
  • 11. Spoofing Spoofing: suplantación de identidad Objetivos: ● Falsear información ● Engañar ● Obtener información de un usuario determinado ● Comprometer un sistema de red ● Crear confusión haciendo aparentar cosas que no son reales ● ...
  • 12. Spoofing Tipos de spoofing: ● ARP Spoofing ● IP Spoofing ● Mail Spoofing ● DNS Spoofing ● Web Spoofing Combinación con otras técnicas: sniffing y hijacking
  • 13. ARP Spoffing Se trata de suplantar la dirección MAC de un host. Se realiza a nivel de enlace, por lo que son ataques a máquinas conectadas al mismo medio físico (LAN). Objetivos: ● Suplantar identidades físicas: MAC ● Reconducir una comunicación física ● Atacar las comunicaciones locales ● Robo de comunicaciones
  • 14. Man in the middle La técnica consiste en interponerse entre 2 sistemas realizando envenamiento de las caché de ARP Sirve como plataforma a otros ataques Puede ser utilizado para el robo de sesiones y contraseñas Sirve como trampolín del sniffing en redes conmutadas
  • 15. Man in the middle IP3 MAC3 IP MAC IP1 MAC1 IP1 IP2 MAC1 MAC2 IP MAC IP3 MAC3
  • 16. Man in the middle IP3 MAC3 IP MAC IP1 MAC1 IP1 IP2 MAC1 1. Envenamiento MAC2 Caché ARP víctima IP MAC IP3 MAC2
  • 17. Man in the middle IP3 MAC3 IP MAC IP1 MAC2 2. Envenamiento Caché ARP Router IP1 IP2 MAC1 MAC2 IP MAC IP3 MAC2
  • 18. Man in the middle IP3 MAC3 IP MAC IP1 MAC2 IP1 IP2 MAC1 MAC2 IP MAC IP3 MAC2
  • 19. Sniffing Escucha de información cuando esta no va dirigida a la máquina que está capturando el tráfico Se utiliza como metodología para obtener datos comprometidos como contraseñas En un entorno de red local conmutada necesita combinarse con otras técnicas (man in the middle) Se usan analizadores de protocolos (packet sniffers), que son programas que permiten monitorizar y analizar el tráfico de una red
  • 22. Hijacking Hijacking significa "secuestro" y hace referencia a toda técnica ilegal que lleve consigo el adueñarse o robar algo (generalmente información) por parte de un atacante ● IP hijacking ● Session hijacking ● Browser hijacking ● Modem hijacking ● ...