Ataques Spoofing y BotNet L.P. Adolfo Azpeitia Escalera T.S.U. Eduardo Moreno Palacios T.S.U. Teresa Bandera Nuñez T.S.U. ...
Contenido  ¿ Qué   es ? BotNet SPOOFING Tipos de Spoofing ¿Como Prevenirlo? ¿ Qué   es ? Formas de ataque ¿Como Prevenirlo?
¿Qué es? Spoofing Spoofing es cualquier técnica que sea utilizada para la suplantación de identidad y poder conseguir con ...
Tipos de Spoofing Spoofing IP Spoofing Es la suplantación de la IP de origen de un paquete TCP/IP por otra IP.
Tipos de Spoofing Spoofing ARP Spoofing Es la modificación de las tablas ARP de un router, para lograr una suplantación de...
Tipos de Spoofing Spoofing DNS Spoofing MAIL Spoofing Es la suplantación en correo electrónico de la dirección e-mail de o...
¿Como Prevenirlo? Spoofing IP Spoofing MAC Spoofing <ul><li>Cuanto más robusta sea la generación e incrementación  en núme...
¿Como Prevenirlo? Spoofing Email Spoofing <ul><li>SMTP (Simple Mail Transfer Protocol) carece de autenticación Si un sitio...
¿Como Prevenirlo? Spoofing Email Spoofing <ul><li>Utilizar firmas criptográficas (PGP &quot;Pretty Good Privacy“). </li></...
¿Qué es? Boonet Es un término que hace referencia a un conjunto de  robots informáticos  o bots, que se ejecutan de manera...
Formas de Ataque Boonet <ul><li>El operador de la botnet manda virus/gusanos/etc a los usuarios. </li></ul><ul><li>Los PC ...
Formas de Ataque Boonet En los sistemas Windows la forma más habitual de expansión de los &quot;robots&quot; suele ser en ...
Detectar y Eliminar Boonet <ul><li>Detección de una infección por parte del AntiVirus. </li></ul><ul><li>Paquetes de detec...
Ejemplo Boonet Un ejemplo de la gran trascendencia que tienen las redes de ordenadores zombis es la detención en marzo de ...
Caracteristicas Boonet 1.-Se instala en el exterior del sistema operativo de la PC,  (Master Boot Record). 2.- Una vez est...
Software Riesgosos Boonet
Conclusiones <ul><li>Spoofing: Es una técnica de suplantación de identidad a través de la vulnerabilidad que existe en las...
<ul><li>BOTNET: Es un malware, que se distribuye principalmente en software pirata, que transforma a una Computadora en un...
Bibliografia http://delanover.com/2010/08/17/tipos-de-spoofing-ip-spoofing-arp-spoofing-y-email-spoofing/ http://www.zonav...
Próxima SlideShare
Cargando en…5
×

Ataques spoofing y botnet

4.903 visualizaciones

Publicado el

Trabajo de Exposición Sobre Ataques Tipo Spoofing y Botnet.
Exposition Work About attacks kind Spoofing and Botnet.

Publicado en: Tecnología
0 comentarios
2 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

Sin descargas
Visualizaciones
Visualizaciones totales
4.903
En SlideShare
0
De insertados
0
Número de insertados
21
Acciones
Compartido
0
Descargas
179
Comentarios
0
Recomendaciones
2
Insertados 0
No insertados

No hay notas en la diapositiva.

Ataques spoofing y botnet

  1. 1. Ataques Spoofing y BotNet L.P. Adolfo Azpeitia Escalera T.S.U. Eduardo Moreno Palacios T.S.U. Teresa Bandera Nuñez T.S.U. Salvador Mundo Salgado T.S.U. Osvaldo Gonzales Diaz Grupo: 1002 Seguridad de la Información Tutor: Ing. Jose Fernando Castro Dominguez 20-Septiembre-2011
  2. 2. Contenido ¿ Qué es ? BotNet SPOOFING Tipos de Spoofing ¿Como Prevenirlo? ¿ Qué es ? Formas de ataque ¿Como Prevenirlo?
  3. 3. ¿Qué es? Spoofing Spoofing es cualquier técnica que sea utilizada para la suplantación de identidad y poder conseguir con ella acceso a lugares, sitios a los que no se está autorizado, con el fin de obtener información restringida.
  4. 4. Tipos de Spoofing Spoofing IP Spoofing Es la suplantación de la IP de origen de un paquete TCP/IP por otra IP.
  5. 5. Tipos de Spoofing Spoofing ARP Spoofing Es la modificación de las tablas ARP de un router, para lograr una suplantación de identidad WEB Spoofing Es la suplantación de una página web real.
  6. 6. Tipos de Spoofing Spoofing DNS Spoofing MAIL Spoofing Es la suplantación en correo electrónico de la dirección e-mail de otras personas o entidades. Es la suplantación de identidad por nombre de dominio
  7. 7. ¿Como Prevenirlo? Spoofing IP Spoofing MAC Spoofing <ul><li>Cuanto más robusta sea la generación e incrementación en números de secuencia TCP por parte del objetivo, más difícil lo tendrá el pirata para realizar el ataque con éxito. </li></ul><ul><li>Reforzar la secuencia de predicción de números de secuencia TCP. </li></ul><ul><li>Eliminar las relaciones de confianza basadas en la dirección IP. </li></ul>
  8. 8. ¿Como Prevenirlo? Spoofing Email Spoofing <ul><li>SMTP (Simple Mail Transfer Protocol) carece de autenticación Si un sitio tiene configurado el servidor de correo para permitir las conexiones al puerto SMTP. </li></ul><ul><li>Historial del correo en la cabecera y los archivos de registro del sistema. </li></ul><ul><li>postmaster @ [host]. site.domain (por ejemplo, postmaster@cert.org). </li></ul>
  9. 9. ¿Como Prevenirlo? Spoofing Email Spoofing <ul><li>Utilizar firmas criptográficas (PGP &quot;Pretty Good Privacy“). </li></ul><ul><li>Considerar la activación de SSL / TLS. </li></ul><ul><li>Configurar el demonio de la entrega de correo evitando la conexión directa al SMTP. </li></ul><ul><li>Conexiones SMTP desde fuera del Firewall. </li></ul><ul><li>Educar a los usuarios. </li></ul>
  10. 10. ¿Qué es? Boonet Es un término que hace referencia a un conjunto de robots informáticos o bots, que se ejecutan de manera autónoma y automática. El artífice de la botnet (llamado pastor) puede controlar todos los ordenadores/servidores infectados de forma remota y normalmente lo hace a través del IRC.
  11. 11. Formas de Ataque Boonet <ul><li>El operador de la botnet manda virus/gusanos/etc a los usuarios. </li></ul><ul><li>Los PC entran en el IRC o se usa otro medio de comunicación. </li></ul><ul><li>El Spammer le compra acceso al operador de la Botnet. </li></ul><ul><li>El Spammer manda instrucciones vía un servidor de IRC u otro canal a los PC infectados...causando que éstos envíen Spam al los servidores de correo. </li></ul>
  12. 12. Formas de Ataque Boonet En los sistemas Windows la forma más habitual de expansión de los &quot;robots&quot; suele ser en el uso de cracks y archivos distribuidos de forma que infringe la licencia copyright. Este tipo software suele contener malware el cual, una vez el programa se ejecuta, puede escanear su red de área local, disco duro, puede intentar propagarse usando vulnerabilidades conocidas de Windows, etc.
  13. 13. Detectar y Eliminar Boonet <ul><li>Detección de una infección por parte del AntiVirus. </li></ul><ul><li>Paquetes de detección de rootkits. </li></ul><ul><li>Modificación de los archivos del sistema. </li></ul><ul><li>Lentitud en el equipo. </li></ul><ul><li>Controle los servidores de resolución DNS configurados por defecto en su equipo. </li></ul>
  14. 14. Ejemplo Boonet Un ejemplo de la gran trascendencia que tienen las redes de ordenadores zombis es la detención en marzo de 2010 de la botnet “Mariposa”, cuya influencia abarcaba a trece millones de ordenadores en 190 países . Mariposa TDL-4 TDL-4 una botnet de lo más sofisticada que se ha visto en la historia, capaz de infectar tu computadora para hacerla parte de una inmensa red mundial de “PC’s zombies” , que tiene aproximadamente 4.5 millones de máquinas contagiadas. 
  15. 15. Caracteristicas Boonet 1.-Se instala en el exterior del sistema operativo de la PC, (Master Boot Record). 2.- Una vez establecida en un sistema puede modificar los resultados de búsqueda, publicidad en internet y DNS. 3.-Accede a redes P2P. En particular, a la red KAD a través de la cuál transmite órdenes a todas las máquinas de la botnet.  4.- Tienen la habilidad de atacar en conjunto miles de máquinas a la vez, para ataques de DoS (Denial of Service), entre otros.
  16. 16. Software Riesgosos Boonet
  17. 17. Conclusiones <ul><li>Spoofing: Es una técnica de suplantación de identidad a través de la vulnerabilidad que existe en las diferentes redes como paginas web, IP, DNS, ARP, E-Mail con salida a la web. </li></ul><ul><li>Prevención: </li></ul><ul><li>Revisar las URL y las IP de las Paginas WEB. </li></ul><ul><li>Servidor RADIUS. </li></ul><ul><li>Implementar un Portal Cautivo. </li></ul><ul><li>La verificación de los correos Electrónicos SMTP. </li></ul><ul><li>Anti-Spam. </li></ul><ul><li>IDS (Detector de intrusos). </li></ul>
  18. 18. <ul><li>BOTNET: Es un malware, que se distribuye principalmente en software pirata, que transforma a una Computadora en una Computadora “Zombie”, que permite tomar el control de ella, para ataques maliciosos. </li></ul><ul><li>Prevención: </li></ul><ul><li>No descargar software ilegal. </li></ul><ul><li>Evitar el uso de gestores de descargas. </li></ul><ul><li>Evitar software que use P2P. </li></ul><ul><li>Evitar software portables. </li></ul><ul><li>Actualizar nuestro sistema operativo continuamente y aplicaciones que requieran conectividad a internet. </li></ul><ul><li>Actualizar Antivirus. </li></ul><ul><li>Realizar continuamente escaneo de puertos lógicos. </li></ul>Conclusiones
  19. 19. Bibliografia http://delanover.com/2010/08/17/tipos-de-spoofing-ip-spoofing-arp-spoofing-y-email-spoofing/ http://www.zonavirus.com/articulos/que-es-el-spoofing.asp http://www.kriptopolis.org/MAC-spoofing http://www.cert.org/tech_tips/email_spoofing.html http://www.webopedia.com/TERM/I/IP_spoofing.html http://www.compuguia.com.mx/como-atacan-las-botnet http://www.technologyreview.es/read_article.aspx?id=37986 http://es.scribd.com/doc/9696395/Botnets http://www.programas-hack.com/manuales/manual-crear-botnet-usando-rxbot/ http://shadowjah.com/c%C3%B3mo_se_crea_una_botnet http://spamloco.net/2008/06/crea-tu-propia-botnet-sin-mayores.html http://es.scribd.com/doc/47018285/Botnets-¿Que-es-una-red-de-ordenadores-zombis http://tecno-byte.net/2011/07/01/tdl-4-el-virus-mas-grande-del-mundo-es-indestructible/ Muchas Gracias!!!!

×