Ataques basados en vulnerabilidades de protocolos de red y análisis de metadatos
1. Universidad Técnica
De Ambato
Optativa III
Integrantes : Analuisa Washington
Carvajal Danny
Ganan Cristina
Paredes Vinicio
Palate Sergio
Serrano Ángel
Solís Belén
2. TAXONOMÍA DE LOS TIPOS DE ATAQUES EN REDES
• Método, técnica o proceso utilizado.
• Seguridad de la red
• Ataque a la red.
3. Espionaje • El secuestro de
sesiones
• Denegación de Servicio
• IP Spoofing • Man-in-the-Middle Ataque
• DNS Spoofing
4. ESPIONAJE
Uno de los primeros ataques contra las dos primeras capas del modelo TCP/IP son las
“escuchas de red” o “Sniffers”. Un ataque que permite la obtención de información
sensible.
Acto de ‘escuchar‘ en secreto la conversación de los demás sin su permiso.
La operación sería así! Una máquina está configurada para en modo “escuchar” y
luego se utiliza para capturar los datos jugosos de la red! Esto se puede hacer usando
programas fácilmente disponibles como Caín y Abel.
5. DENEGACIÓN
DE SERVICIO
Ataque DoS (de las siglas en inglés Denial of Service) o DDoS (de
Distributed Denial of Service)
Causa que un servicio o recurso sea inaccesible a los usuarios legítimos.
Normalmente provoca la pérdida de la conectividad de la red por el consumo del
ancho de banda de la red de la víctima.
Sobrecarga de los recursos computacionales del sistema de la víctima.
6. EL SECUESTRO
DE SESIONES
Explota conexión entre dos máquinas.
Robar cookies o utiliza los de la víctima.
Permite al hacker asumir la identidad de la víctima y gana el
mismo acceso a los recursos como la de la víctima.
7. Activo:
En un ataque activo, el atacante secuestra una sesión existente en la red haciendo un
ataque Man-in-the-middle.
El atacante puede crear cuentas en la red que se puede utilizar para acceder más tarde
sin tener que hacer la sesión de secuestro cada vez.
Pasivo
En ataque pasivo, el atacante supervisa la sesión en curso en la red. Este ataque utiliza
herramientas entrenados para olfatear alrededor de la red y encontrar información
jugosa!.
Híbrido
El tercer tipo, el ataque híbrido, utiliza la combinación de los ataques anteriormente
mencionados. Este ataque se utiliza para olfatear y modificar los datos de forma
simultánea.
8. IP Spoofing
Es la falsificación de direcciones IP.
Es una técnica que reemplaza la dirección IP original con la dirección de
otra máquina.
El atacante suplanta como un host de confianza para ocultar su identidad,
suplantar un sitio web, secuestro de navegadores, o tener acceso a una red.
9. Funcionamiento
Así es como funciona: El atacante obtiene la dirección
IP de un host legítimo y altera cabeceras de los
paquetes IP para que el host legítimo parezca ser la
fuente. Así que ahora, cuando un usuario escribe en
una dirección URL de un sitio legítimo, es llevado a
una página web fraudulenta creada por el atacante.
10. DNS ID
spoofing
Servicio de nombres de dominio (DNS), básicamente transforma un nombre
de dominio, (por ejemplo www.example.com) a su dirección IP (por ejemplo
11.22.33.44).
Normalmente, si el servidor no sabe una traducción solicitada se le pedirá
otro servidor.
Proceso continúa de forma recursiva.
Es una técnica donde en una entrada DNS para que apunte a otra IP en
lugar de que se supone que apuntar.
11. Ataque Man-in-
the-Middle
El atacante intercepta el tráfico entre dos máquinas.
La conversación es controlado por el atacante.
Los ataques se inicia con un espionaje.
Obtiene acceso a la conversación.
Extraer información jugosa.
Contraseñas, números de tarjetas de crédito, etc. y pueden
alterar los datos, instalar malwares.
12. Ataques orientados a la obtención de información
La ingeniería social consiste en un conjunto
de engaños y técnicas de manipulación
Es más fácil hackear a las personas que a las
máquinas.
• Nosotros tenemos consciencia, somos manipulables, los
ordenadores no.
13. características sobre la
ingeniería social
En cualquier lugar y por cualquier medio
Explotan la condición humana
Te puedes encontrar desde verdaderos expertos
hasta principiantes bastante «lamentables»:
Las empresas son el objetivo número uno
Sucederá sin que te des cuenta del ataque
14. Formas de ataque en la
ingeniería social
Mensajería instantánea
Redes Sociales
Por teléfono
Por internet
Correo electrónico
Web
Salas de chats
Foros
Dumpster diving o trashing”basurero”
Correo postal
Cara a cara
Pretextos
• Familiaridad
• Propuesta de carácter sexual
• Crear una situación hostil
• Regalos y propuestas inmejorables
16. En el caso de un usuario, de un
particular, recomendaría lo siguiente
No abras enlaces sospechosos
No divulgues información personal
Regula quién puede ver tus redes sociales
Ten el antivirus actualizado y realiza análisis del sistema periódicos
DESCONFIA
Si es gratis, el producto eres tu (tu información).
No actúes impulsivamente
17. En el caso de
una empresa
Concienciar a los
empleados
Realizar ataques
controlados
18. Herramientas
informáticas
En algunos casos no están diseñadas
específicamente para el ataque
Ejemplo el comando ping que es el que permite
obtener la información de la ip del computador.
Otro es NSLOOKUP que permite obtener las ip
públicas asociadas a un dominio
19. Una vez que el atacante conoce las redes ip puede
utilizar una herramienta de tipo port scanner que
permiten ver aplicaciones o servicios activados en la
maquina de la victima
20. Escuchadores o sniffers
de paquetes
Permiten o0btener todo el trafico que circula por la
red
Son pequeños programas que se instalan en
el ordenador , y solo funciona siempre y
cuando estén conectados a un conmutador
22. METADATOS
Información que describe la calidad, distribución,
actualidad y referencia espacial de un conjunto
de datos.
“datos acerca de los datos”
23. ESTRUCTURA DE LOS METADATOS
El METADATO MÍNIMO involucra sólo tres
secciones: identificación, calidad y distribución.
El METADATO DETALLADOse compone de 7
secciones independientes y dos secciones de
soporte que cobijan elementos comunes de las 7
básicas.
Rojo: Secciones Obligatorias
Verde: secciones condicionales
METADATOS
25. METADATOS
Objetivos de los Metadatos
Reconocer la Disponibilidad
Identificar el Uso de los datos
Facilitar el Acceso
Facilitar la Transferencia
26. METADATOS
Los principales usos de los metadatos son:
Organizar y mantener el acervo del conjunto de
datos de una organización.
Proporcionar información para catálogos de
datos y centros de distribución de metadatos
(clearinghouses).
Proveer información necesaria para interpretar y
procesar datos transferidos por otra organización.
27. METADATOS
Los beneficios de los metadatos:
Proporcionan información sobre la posesión de
los datos geográficos en forma de catálogo.
Contribuyen a evitar la duplicación de esfuerzos,
lo cual significa ahorro de recursos.
Los usuarios pueden localizar muy rápidamente
los datos espaciales relevantes para sus propias
necesidades.
Los generadores y usuarios de información
territorial pueden anunciar y promover la
disponibilidad de sus datos.
29. Vulnerabilidad de la red
Incluye:
• Routers
• Switches
• Computadoras de
escritorio
• Servidores
dispositivos de
seguridad.
30. Para que las comunicaciones sean posibles se
han desarrollado varios protocolos , el objetivo era
que las comunicaciones se fusionen.
Los protocolos están diseñados pensando en un
ambiente amigable por ejemplo TFTP que permite
hacer copias de ficheros entre cliente –servidor
31. Protocolo de autenticación SMTP (simple mail
transfer protocol)
Permite enviar un mensaje de correo electrónico
para poder hacer una suplantación de red siempre
y cuando se conozca el lenguaje interno.
Hace un ataque con un objetivo intimidatorio.
32. Para hacer un ataque es
necesario :
Un cliente telnet
Que este conectado a un puerto 25
33.
34. Protocolos RIP(routing internal protocol)
Protocolos IGRP (internet Gateway routing
protocol )
Estos no disponen de método de autenticación
Obligando a plantearse una política de
seguridad de la red.
35. La base de estos ataques es la falta de
autenticación entre el receptor y el emisor
del mensaje ICMP
Otra manera de engañar a un encaminador es hacerle
que envié mensajes atreves de rutas diferentes a
estos mensajes son ICMP(internet control message
protocol) de tipo redirect
36. Nivel físico
• Relacionadas con el
acceso físico no
autorizado a los
dispositivos de red
Nivel de enlace de
datos
• Direccionamiento
físico
• Detección de errores
• Falsificar las
direcciones mac.
Nivel de red:
• Proporciona
conectividad entre
equipos
• IP spoofing: el
atacante
envía paquetes
utilizando una
dirección ip diferente.
• (IP flooding): los
atacantes inundan la
red
37. Tipos de
vulnerabilidades
Vulnerabilidades ya conocidas sobre aplicaciones
o sistemas instalados, para las cuales ya existe
una solución
Vulnerabilidades conocidas sobre aplicaciones no
instaladas,
Vulnerabilidades aún no conocidas, no han sido
detectadas por la empresa que desarrolla el
programa
38. Esto ha llevado a que empresas como
Microsoft dispongan de departamentos dedicados
exclusivamente a la seguridad
Microsoft Security Response Center (MSRC)
Calificación Definición
Crítica
permite la propagación de un gusano de Internet sin la acción del
usuario.
Importante
Pone en peligro la confidencialidad, integridad o disponibilidad
de los datos de los usuarios, o bien, la integridad o disponibilidad
de los recursos de procesamiento.
Moderada
El impacto se puede reducir en gran medida a partir de factores
como configuraciones predeterminadas, auditorías o la dificultad
intrínseca en sacar partido a la vulnerabilidad.
Baja
Vulnerabilidad muy difícil de aprovechar o cuyo impacto es
mínimo.
39. Ataques basados en Vulnerabilidades en
protocolos
de red
La clave para estas vulnerabilidades comunes son las
explicaciones de cómo se realizan y cómo los administradores
pueden proteger su red contra dichos ataques.
Contraseñas predeterminadas o ninguna
Llaves compartidas predeterminadas
Suplantación de IP
Vulnerabilidades de aplicaciones
Vulnerabilidades de servicios
40. Vulnerabilidades de los servicios de red
- Nivel físico: Las vulnerabilidades
de este nivel están relacionadas
con el acceso físico no autorizado a
los dispositivos de red, algunos
ejemplos son:
corte - desconexión
Interferencia electromagnética
- Nivel de enlace de datos: Se
encarga del direccionamiento físico,
acceso al medio, detección de
errores, distribución de tramas de
ramas y control de flujo.