REPLAY ATTACK <ul><li>INTEGRANTES: </li></ul><ul><li>Prado Marca, Fernando </li></ul><ul><li>Sulca Ramos, Homar </li></ul>...
DEFINICIÓN El replay attack, ataque por reenvío o reproducción, básicamente consiste en capturar información (transmisión ...
DIFERENCIAS ENTRE MITM Y REPLAY ATTACK Man in the Middle Attack Replay Attack
Herramientas  Tcpdump o Ethereal:  tomar el tráfico de la red .   Tcpreplay, o Aircrack:  tecnología inalámbrica.
ARP REPLAY ATTACK ATACANTE LOGRA ENTRAR EN LA RED RED SIN PROBLEMAS
CASOS EL SECRETO MS08-68 DE MICROSOFT NTLM es un protocolo utilizado para la autenticación. Sirve para autenticar a un ord...
CASOS Nuevo ataque informático, esta vez sufrido por la compañía de videojuegos Eidos. El ataque, presuntamente perpetrado...
<ul><li>La posibilidad de que alguien pueda estar sacando provecho de tu WLAN o acceda por LAN ya sea en la casa o en la e...
CONCLUSIONES <ul><li>Los ataques de replay son ataques que interceptan paquetes de datos y los reproducen, es decir, los r...
<ul><li>En una organización, implementar Políticas de Seguridad estrictas relacionados a este tema, como la prohibición de...
<ul><li>Usar potentes firmas digitales que incluyen las timestamps y la inclusión de información única de la operación ant...
Próxima SlideShare
Cargando en…5
×

Replay attack

2.107 visualizaciones

Publicado el

Publicado en: Tecnología, Empresariales
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
2.107
En SlideShare
0
De insertados
0
Número de insertados
320
Acciones
Compartido
0
Descargas
34
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Replay attack

  1. 1. REPLAY ATTACK <ul><li>INTEGRANTES: </li></ul><ul><li>Prado Marca, Fernando </li></ul><ul><li>Sulca Ramos, Homar </li></ul><ul><li>Vargas Oliva, Elmer Charle </li></ul>PROFESOR : Ing. Oscar Mujica Ruiz GRUPO : Nº 6
  2. 2. DEFINICIÓN El replay attack, ataque por reenvío o reproducción, básicamente consiste en capturar información (transmisión de datos) que viaja en una red predeterminada, y luego enviarla al destinatario original sin que su presencia se haga notar.
  3. 3. DIFERENCIAS ENTRE MITM Y REPLAY ATTACK Man in the Middle Attack Replay Attack
  4. 4. Herramientas Tcpdump o Ethereal: tomar el tráfico de la red . Tcpreplay, o Aircrack: tecnología inalámbrica.
  5. 5. ARP REPLAY ATTACK ATACANTE LOGRA ENTRAR EN LA RED RED SIN PROBLEMAS
  6. 6. CASOS EL SECRETO MS08-68 DE MICROSOFT NTLM es un protocolo utilizado para la autenticación. Sirve para autenticar a un ordenador cuando se conecta a un recurso compartido. Microsoft ha publicado esta semana un parche de seguridad, el MS08-068 , que nos permite proteger nuestros sistemas contra para una antigua vulnerabilidad que permitía ataques de replay attack contra el mecanismo de autenticación NTLM .
  7. 7. CASOS Nuevo ataque informático, esta vez sufrido por la compañía de videojuegos Eidos. El ataque, presuntamente perpetrado por el grupo Anonymous, ha golpeado directamente al sistema de la desarrolladora y a la Web del juego Deus Ex, sustrayendo los datos de 80.000 usuarios y 9.000 currículums de la compañía. UN ATAQUE PROVOCA EL ROBO DE DATOS DE 80.000 USUARIOS
  8. 8. <ul><li>La posibilidad de que alguien pueda estar sacando provecho de tu WLAN o acceda por LAN ya sea en la casa o en la empresa va ser siempre constante. </li></ul><ul><li>Los equipos que utilizan conexión wireless presenta altos riesgos de seguridad y potenciales infiltraciones que pudieran permitir fuga de información, invasión a la privacidad, etc. Los equipos que utilizan este tipo de conexiones requieren sistemas muy robustos de protección. </li></ul>CONCLUSIONES
  9. 9. CONCLUSIONES <ul><li>Los ataques de replay son ataques que interceptan paquetes de datos y los reproducen, es decir, los reenvían tal como están (sin descifrar) al servidor receptor. </li></ul><ul><li>Un ataque de replay es muy similar a un ataque pasivo del tipo “Man in the Middle”. Mientras que, un ataque pasivo envía la transmisión de inmediato, un ataque de replay hace una copia de la transmisión antes de enviársela al receptor. Esta copia luego es usada en un tiempo posterior. </li></ul>
  10. 10. <ul><li>En una organización, implementar Políticas de Seguridad estrictas relacionados a este tema, como la prohibición de ingreso con laptops personales o el uso de programas que sirvan como capturadores de paquetes de transmisión y la obligación del uso de dispositivos como el token para firmar documentos digitales y el acceso a carpetas. </li></ul><ul><li>La combinación de una sólida autenticación y encriptación derrota a la mayoría de los ataques de suplantación y &quot;Man in the middle&quot; cuando se aplica correctamente, pero no los ataques de repetición. Por esta razón, una especie de marca de tiempo o secuencia de números pseudo es necesario en combinación con el cifrado y autenticación fuertes. </li></ul>RECOMENDACIONES
  11. 11. <ul><li>Usar potentes firmas digitales que incluyen las timestamps y la inclusión de información única de la operación anterior, tales como el valor de un número de secuencia que se incrementa constantemente. </li></ul><ul><li>Dependiendo si eres un usuario básico, intermedio o avanzado, buscar la ayuda de un especialista para verificar si hay alguien que esté monitoreando y apropiándose de tu red wireless para reforzar tu cifrado de clave. </li></ul>RECOMENDACIONES

×