SlideShare una empresa de Scribd logo
1 de 42
INSTITUTO POLITÉCNICO NACIONAL
UPIICSA

INTEGRANTES:
> Apolinar Crisóstomo Jessica
>Camacho Flores Sarahí Montserrat
>Hernández González Ivonne Valeria
>Lozada Perez Yarely Guadalupe

VIROLOGÍA Y CRIPTOGRAFÍA

EXPLOIT

EQUIPO 6
IT
EXPLO

DEFINICIÓN
En informática, es una porción de software, fragmento
de datos o secuencia de comandos que aprovecha
un error intencionalmente, a fin de ocasionar un
comportamiento no deseado.
La palabra Exploit proviene del inglés y en español significa ‘explotar o aprovechar’.
IT
EXPLO

DEFINICIÓN
Actualmente, los exploits son utilizados como
"componente" de otro malware ya que al explotar
vulnerabilidades del sistema permite hacer uso de
funciones que no estarían permitidas en caso normal.
IT
EXPLO

HERRAMIENTAS DE
DESARROLLO
Los Exploit pueden ser escritos empleando
una diversidad de lenguajes de
programación aunque la más utiliza es el
lenguange C.
IT
EXPLO

HERRAMIENTAS DE
DESARROLLO
Una de las herramientas
más
utilizadas
es
Metasploit Framework,
una plataforma de test
de penetración escrita
en
lenguaje
de
programación Ruby.
IT
EXPLO

PROCESO
El exploit será especialmente armado por el
atacante con un formato por algunas
aplicaciones como un documento PDF.
IT
EXPLO

PROCESO
El ataque estará
segmentado en varias
partes, ya que al no estar
expuesto a internet,
deberá llegar al objetivo
por algún medio
alternativo, por ejemplo,
un correo electrónico.
IT
EXPLO

PROCESO
Luego, dicho archivo deberá ser ejecutado
por el usuario, y si el ataque no es
detenido por ningún control por parte de la
víctima, se podrá tener acceso al equipo
objetivo.
VULNERABILIDADES
Es un programa o código que "explota" una
vulnerabilidad del sistema o de parte de él
para aprovechar esta deficiencia en
beneficio del creador del mismo.
VULNERABILIDADES
Actualmente, los exploits
son utilizados como
"componente" de otro
malware ya que al
explotar vulnerabilidades
del sistema permite hacer
uso de funciones que no
estarían permitidas en
caso normal.
VULNERABILIDADES
Un buen número de exploits tienen su origen en un
conjunto de fallos similares. Algunos de los grupos
de vulnerabilidades más conocidos son:

● Vulnerabilidades de desbordamiento o buffer
overflow.
● Vulnerabilidades de condición de carrera (Race
condition).
VULNERABILIDADES
● Vulnerabilidades de error de formato de cadena
(format
string error).
● Vulnerabilidades de inyección de SQL (SQL
injection).
TIPOS
Un EXPLOIT ZERO-DAY es un exploit que aún no
se ha hecho público.
Los ataques con exploit zero-day ocurren mientras
exista una ventana de exposición; esto es,
desde que se encuentra una debilidad hasta el
momento en que el proveedor la remedia
Zero Day
Cuando está aplicado a la
información, el "Zero Day" significa
generalmente
información
no
disponible públicamente.

Esto se utiliza a menudo para
describir
exploits
de
vulnerabilidades que no son
conocidas por los profesionales del
tema.
Zero Day
Se define Zero Day como cualquier exploit que no
haya sido mitigado por un parche del vendedor.
Exploits Remotos

Los exploits remotos son
aquellos que pueden ser
lanzados
desde
otra
ubicación diferente de la del
equipo de la víctima. Esta
puede ser otro equipo dentro
de la red interna o bien un
equipo desde internet.
Exploits Remotos
Típicamente, los exploits remotos permiten acceder en
forma remota al equipo comprometido o bien dejarlo
fuera de servicio.
Exploits Locales
Estos
son
ejecutados
localmente en el equipo, en
general, permiten elevar
privilegios
hasta
el
administrador en caso de
plataformas Microsoft, o
root en plataformas de
UNIX.
Exploit ClientSite
Buscan aprovecharse de vulnerabilidades que
típicamente se encuentran en aplicaciones cliente.
Las
cuales
están
instaladas en gran
parte
de
las
estaciones
de
trabajo
de
las
organizaciones,
pero que no están
expuestas
a
internet.
Ejemplos de Exploits ClientSide
Ejemplos de ellas son las aplicaciones de ofimática,
como Microsoft Office u Open Office, lectores de
PDF como Adobe Acrobat Reader, navegadores
de Internet como Firefox, Internet Explorer,
Chrome o Safari e incluso reproductores
multimedia como Windows Media Player,
Wninamp o ITunes
Clases de Exploit
Modo kernel
Es el modo superior de ejecución en el se puede
acceder al 100% de la memoria, se tiene acceso al
hardware, acceso de escritura a la flash y acceso al
segundo procesador, incluso se puede cambiar el
código del firmware que esta en la RAM, y se puede
saltar cualquier protección.
Clases de Exploit
Modo VHS
Es un modo intermedio de ejecución, no hay
acceso directo al hardware, ni al segundo
procesador donde estan los módulos
kernel del firewall.
Clases de Exploit
Modo USUARIO
No sé puede acceder directamente al
hardware, ni hay posibilidad de escribir en
la memoria flash, ni acceder al segundo
procesador
Ciclo de vida de la vulnerabilidad
Ciclo de vida de la vulnerabilidad
1. La aplicación o sistema es lanzada al
público.
2. Un delincuente informático descubre una
vulnerabilidad en un sistema.
3. El desarrollador de la aplicación o sistema
vulnerable, se entera del error.
4. El código de prueba no lleva carga
maliciosa.
Ciclo de vida de la vulnerabilidad
5. El desarrollador evalúa un informe de
la vulnerabilidad.
6. El desarrollador crea un parche para
corregir la vulnerabilidad.
7. El usuario instala el parche del
fabricante.
Cómo funcionan los exploits
Los delincuentes identifican las
vulnerabilidades y comienzan a
escribir código malicioso para
aprovecharse de ellas.
Cómo funcionan los exploits
Se lanzan a la venta en el
mercado
clandestino,
paquetes de herramientas
para crear exploits.
Dichas
herramientas
se
aprovechan
de
las
vulnerabilidades conocidas
en
los
sistemas
desarrollados
por otras
empresas.
Cómo funcionan los exploits
Afectan funciones en el navegador tal como:
● Controles Activex
● Controles Java Script
● Extensiones de Internet Explorer
Los atacantes esconden los exploits, de tal
forma que cuando los usuarios visiten
ciertos
sitios,
sean
infectados
Cómo funcionan los exploits
Formas de atraer víctimas a sitios
maliciosos:
● Enviar
mensajes
de
correos
no
solicitados.
● Creando sitios que estén infectados,
cuyos nombres sean similares a sitios
legítimos.
● Infectar sitios web pertenecientes a
entidades legítimas.
Expliot Kits
Son paquetes que contienen programas maliciosos,
principalmente para ejecutar ataques automatizados
con el fin de propagar malware.
Exploit Kits

Evolución de los diferentes exploit kits detectados desde Enero del 2009 (cortesía de Malware
Domain List)
Exploit Kits

Los 5 principales actores (cortesía de Malware Domain List)
Exploit Kits

(estadísticas obtenidas mediante Kaspersky Security Network (KSN) del
año 2011).
Ganando dinero con los exploits:
Un modelo de negocio
Existen varias opciones para obtener beneficios
económicos gracias a los exploits, a continuación se
nombran algunas:
Los exploits pueden generar un rédito importante para sus desarrolladores.
Opciones para obtener beneficios económicos

2.- Vender estos programas maliciosos a otros delincuentes.
3.- Vender estos programas al gobierno.
4.- Utilizarlos como medio de extorsión a un desarrollador de programas.

1.-Infectar los ordenadores de los usuarios con todo tipo de códigos maliciosos que pueden ser
usados para generar ingresos a través de chantaje, la venta de falsas aplicaciones contra
programas espía o de información personal adquirida por medio de registradores de
pulsaciones, etc.
¿CÓMO COMBATIR LA AMENAZA?

1.-Mantener siempre actualizado el sistema operativo así como los programas que tengamos.
instalados.

2.-Desactivar funciones de programación innecesarias, como códigos ActiveX, o permitir
solamente que estas sean usadas en sitios previamente revisados y confiables.

3.- No visitar sitios desconocidos o que puedan resultar poco confiables.

4.- Usar programas que examinan el contenido de los sitios web en tiempo real, antes de
permitir que el usuario acceda a ellos. Programas como Link Scanner Pro, revisan el
código HTML del sitio de destino, para asegurarse de que no tiene amenazas ocultas.

Existe una serie de pasos para proteger sus ordenadores de la amenaza de los exploits:
¿CÓMO COMBATIR LA AMENAZA?

6.- Algunos antivirus pueden detectar los exploits, se recomienda usar antivirus con capacidad
proactiva. Por ejemplo:
●

ESET detecta el exploit exploit Java 0-day.

●

Panda Cloud Office Protection Advanced ofrece Protección contra amenazas y exploits
que aprovechan vulnerabilidades desconocidas (zero-day).

5.- Utilizar un cortafuegos que proteja el sistema contra códigos maliciosos del tipo día cero,
bloqueando cualquier actividad inadecuada dentro de la red o de las aplicaciones locales.
¿CÓMO COMBATIR LA AMENAZA?
●

La tecnología Automatic Exploit Prevention de Kaspersky supervisa
específicamente las vulnerabilidades objetivo que más se explotan
para aplicar la inteligencia líder en el sector que brinda una capa
adicional de supervisión de seguridad mejorada.
En la versión de Kaspersky Endpoint Security se encuentra la función tiene que ver con la
protección contra exploits. Para ser más precisos –frente a exploits desconocidos, es decir,
aquellos exploits como zero-days.
DATOS IMPORTANTES
De acuerdo con el sistema basado en la nube Kaspersky Security Network
(KSN) en 2011 –videos, datos-, el escenario es el siguiente:
DATOS IMPORTANTES
Aquí se muestra información interesante sobre la distribución geográfica de
los focos de los ataques web, la mayoría de las cuales usa exploits:
DATOS IMPORTANTES
Programas más atacados por los exploits (estadísticas obtenidas mediante
Kaspersky Security Network (KSN) del año 2011).

Más contenido relacionado

La actualidad más candente

Presentación de virus informatico
Presentación de virus informaticoPresentación de virus informatico
Presentación de virus informaticoDavid Plata
 
Resumen de hardware y software
Resumen de hardware y softwareResumen de hardware y software
Resumen de hardware y softwareIngenierosFCECEP
 
Tarea de computación
Tarea de computación Tarea de computación
Tarea de computación Fini Cruz
 
Sandra virus informatico
Sandra virus informaticoSandra virus informatico
Sandra virus informaticosandravergara
 
Presentacion de antivirus
Presentacion de antivirusPresentacion de antivirus
Presentacion de antiviruspotersitosoc
 
Mejorantivirus2015 150121125644-conversion-gate01
Mejorantivirus2015 150121125644-conversion-gate01Mejorantivirus2015 150121125644-conversion-gate01
Mejorantivirus2015 150121125644-conversion-gate01cristobal2296
 
Sandra virus informatico
Sandra virus informaticoSandra virus informatico
Sandra virus informaticosandravergara
 
Conceptos importantes seguridad en la red
Conceptos importantes seguridad en la redConceptos importantes seguridad en la red
Conceptos importantes seguridad en la redpabloisma
 
Antivirus
Antivirus Antivirus
Antivirus Laura Zt
 

La actualidad más candente (16)

Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Presentación de virus informatico
Presentación de virus informaticoPresentación de virus informatico
Presentación de virus informatico
 
Resumen de hardware y software
Resumen de hardware y softwareResumen de hardware y software
Resumen de hardware y software
 
Tarea de computación
Tarea de computación Tarea de computación
Tarea de computación
 
Sandra virus informatico
Sandra virus informaticoSandra virus informatico
Sandra virus informatico
 
Cecep
CecepCecep
Cecep
 
Programación Segura en python. Owasp Venezuela
Programación Segura en python. Owasp  VenezuelaProgramación Segura en python. Owasp  Venezuela
Programación Segura en python. Owasp Venezuela
 
Taller hardware y sotware
Taller hardware y sotwareTaller hardware y sotware
Taller hardware y sotware
 
Virus
VirusVirus
Virus
 
Presentacion de antivirus
Presentacion de antivirusPresentacion de antivirus
Presentacion de antivirus
 
Mejorantivirus2015 150121125644-conversion-gate01
Mejorantivirus2015 150121125644-conversion-gate01Mejorantivirus2015 150121125644-conversion-gate01
Mejorantivirus2015 150121125644-conversion-gate01
 
Sandra virus informatico
Sandra virus informaticoSandra virus informatico
Sandra virus informatico
 
Antivirus tic´s
Antivirus tic´sAntivirus tic´s
Antivirus tic´s
 
Conceptos importantes seguridad en la red
Conceptos importantes seguridad en la redConceptos importantes seguridad en la red
Conceptos importantes seguridad en la red
 
Antivirus
Antivirus Antivirus
Antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Destacado

Vc4 nm73 equipo#6-w7u8t6
Vc4 nm73 equipo#6-w7u8t6Vc4 nm73 equipo#6-w7u8t6
Vc4 nm73 equipo#6-w7u8t6Yare LoZada
 
Vc4 nm73 eq#6-tls
Vc4 nm73 eq#6-tlsVc4 nm73 eq#6-tls
Vc4 nm73 eq#6-tlsYare LoZada
 
Vc4 nm73 eq#6-textsecure.pptx
Vc4 nm73 eq#6-textsecure.pptxVc4 nm73 eq#6-textsecure.pptx
Vc4 nm73 eq#6-textsecure.pptxYare LoZada
 
Vc4 nm73 eq#6-dsa
Vc4 nm73 eq#6-dsaVc4 nm73 eq#6-dsa
Vc4 nm73 eq#6-dsaYare LoZada
 
Info empresarial eq3
Info empresarial eq3Info empresarial eq3
Info empresarial eq3Yare LoZada
 
Exposicion capitulo 10
Exposicion capitulo 10Exposicion capitulo 10
Exposicion capitulo 10Yare LoZada
 
Califica ya final wbs
Califica ya final wbsCalifica ya final wbs
Califica ya final wbsYare LoZada
 
Califica ya final.actividades
Califica ya final.actividadesCalifica ya final.actividades
Califica ya final.actividadesYare LoZada
 
Proyección de ventas
Proyección de ventasProyección de ventas
Proyección de ventasYare LoZada
 
Capitulo8 rita expo
Capitulo8 rita expoCapitulo8 rita expo
Capitulo8 rita expoYare LoZada
 
Organigrama de informatica
Organigrama de informaticaOrganigrama de informatica
Organigrama de informaticaYare LoZada
 
Qué es un documento de requerimientos
Qué es un documento de requerimientosQué es un documento de requerimientos
Qué es un documento de requerimientosCarlos Alonso
 
Requerimientos funcionales y no funcionales
Requerimientos funcionales y no funcionalesRequerimientos funcionales y no funcionales
Requerimientos funcionales y no funcionalesLismirabal
 
Requerimientos funcionales y no funcionales de la aplicación
Requerimientos funcionales y no funcionales de la aplicaciónRequerimientos funcionales y no funcionales de la aplicación
Requerimientos funcionales y no funcionales de la aplicaciónYare LoZada
 

Destacado (17)

Flujo de caja
Flujo de cajaFlujo de caja
Flujo de caja
 
Vc4 nm73 equipo#6-w7u8t6
Vc4 nm73 equipo#6-w7u8t6Vc4 nm73 equipo#6-w7u8t6
Vc4 nm73 equipo#6-w7u8t6
 
Vc4 nm73 eq#6-tls
Vc4 nm73 eq#6-tlsVc4 nm73 eq#6-tls
Vc4 nm73 eq#6-tls
 
Vc4 nm73 eq#6-textsecure.pptx
Vc4 nm73 eq#6-textsecure.pptxVc4 nm73 eq#6-textsecure.pptx
Vc4 nm73 eq#6-textsecure.pptx
 
Vc4 nm73 eq#6-dsa
Vc4 nm73 eq#6-dsaVc4 nm73 eq#6-dsa
Vc4 nm73 eq#6-dsa
 
Info empresarial eq3
Info empresarial eq3Info empresarial eq3
Info empresarial eq3
 
Exposicion capitulo 10
Exposicion capitulo 10Exposicion capitulo 10
Exposicion capitulo 10
 
Costos gestion2
Costos gestion2Costos gestion2
Costos gestion2
 
Califica ya final wbs
Califica ya final wbsCalifica ya final wbs
Califica ya final wbs
 
Califica ya final.actividades
Califica ya final.actividadesCalifica ya final.actividades
Califica ya final.actividades
 
Proyección de ventas
Proyección de ventasProyección de ventas
Proyección de ventas
 
Capitulo8 rita expo
Capitulo8 rita expoCapitulo8 rita expo
Capitulo8 rita expo
 
Organigrama de informatica
Organigrama de informaticaOrganigrama de informatica
Organigrama de informatica
 
Qué es un documento de requerimientos
Qué es un documento de requerimientosQué es un documento de requerimientos
Qué es un documento de requerimientos
 
Requerimientos funcionales y no funcionales
Requerimientos funcionales y no funcionalesRequerimientos funcionales y no funcionales
Requerimientos funcionales y no funcionales
 
Formato ieee830(srs lleno)
Formato ieee830(srs lleno)Formato ieee830(srs lleno)
Formato ieee830(srs lleno)
 
Requerimientos funcionales y no funcionales de la aplicación
Requerimientos funcionales y no funcionales de la aplicaciónRequerimientos funcionales y no funcionales de la aplicación
Requerimientos funcionales y no funcionales de la aplicación
 

Similar a Vc4 nm73 equipo#6-exploit

Vc4 nm73 eq6-exploit
Vc4 nm73 eq6-exploitVc4 nm73 eq6-exploit
Vc4 nm73 eq6-exploitYare LoZada
 
Unidad educativa mons oscar arnulfo romero diapositivas
Unidad educativa mons oscar arnulfo romero diapositivasUnidad educativa mons oscar arnulfo romero diapositivas
Unidad educativa mons oscar arnulfo romero diapositivasUEFOR10B
 
Método de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrososMétodo de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrososJonny Esquivel
 
Metasploit - Bypass UAC fodhelper [Post-explotación]
Metasploit - Bypass UAC fodhelper [Post-explotación]Metasploit - Bypass UAC fodhelper [Post-explotación]
Metasploit - Bypass UAC fodhelper [Post-explotación]Adrián Lois
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicaspinerosca
 
Herramientas de analisis de vulnerabilidades
Herramientas de analisis de vulnerabilidadesHerramientas de analisis de vulnerabilidades
Herramientas de analisis de vulnerabilidadesSergio Fuentes
 
Software y hardware
Software y hardwareSoftware y hardware
Software y hardwareloloy9621
 
ESR II - Modulo 1 - Codigo Malicioso
ESR II - Modulo 1 - Codigo MaliciosoESR II - Modulo 1 - Codigo Malicioso
ESR II - Modulo 1 - Codigo Maliciosofoalonso
 
Seguridad informatica (1)
Seguridad informatica (1)Seguridad informatica (1)
Seguridad informatica (1)chantalselina
 

Similar a Vc4 nm73 equipo#6-exploit (20)

VC4NM73-EQ#6-EXPLOIT
VC4NM73-EQ#6-EXPLOITVC4NM73-EQ#6-EXPLOIT
VC4NM73-EQ#6-EXPLOIT
 
Sad tema2 pen_test_iii
Sad tema2 pen_test_iiiSad tema2 pen_test_iii
Sad tema2 pen_test_iii
 
Vc4 nm73 eq6-exploit
Vc4 nm73 eq6-exploitVc4 nm73 eq6-exploit
Vc4 nm73 eq6-exploit
 
Unidad educativa mons oscar arnulfo romero diapositivas
Unidad educativa mons oscar arnulfo romero diapositivasUnidad educativa mons oscar arnulfo romero diapositivas
Unidad educativa mons oscar arnulfo romero diapositivas
 
Método de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrososMétodo de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrosos
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
 
Metasploit - Bypass UAC fodhelper [Post-explotación]
Metasploit - Bypass UAC fodhelper [Post-explotación]Metasploit - Bypass UAC fodhelper [Post-explotación]
Metasploit - Bypass UAC fodhelper [Post-explotación]
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
 
Herramientas de analisis de vulnerabilidades
Herramientas de analisis de vulnerabilidadesHerramientas de analisis de vulnerabilidades
Herramientas de analisis de vulnerabilidades
 
Software y hardware
Software y hardwareSoftware y hardware
Software y hardware
 
Software y hardware
Software y hardwareSoftware y hardware
Software y hardware
 
Virus
VirusVirus
Virus
 
Sofware
SofwareSofware
Sofware
 
ESR II - Modulo 1 - Codigo Malicioso
ESR II - Modulo 1 - Codigo MaliciosoESR II - Modulo 1 - Codigo Malicioso
ESR II - Modulo 1 - Codigo Malicioso
 
Taller de informática
Taller de informática Taller de informática
Taller de informática
 
Test de intrusion
Test de intrusionTest de intrusion
Test de intrusion
 
Seguridad informatica (1)
Seguridad informatica (1)Seguridad informatica (1)
Seguridad informatica (1)
 

Más de Yare LoZada

Flujos netos de efectivo
Flujos netos de efectivoFlujos netos de efectivo
Flujos netos de efectivoYare LoZada
 
Itap pla-programa de actividades-008
Itap pla-programa de actividades-008Itap pla-programa de actividades-008
Itap pla-programa de actividades-008Yare LoZada
 
Acta constitutiva
Acta constitutivaActa constitutiva
Acta constitutivaYare LoZada
 
Califica ya final
Califica ya finalCalifica ya final
Califica ya finalYare LoZada
 
Itap pla-plan de riesgos-005
Itap pla-plan de riesgos-005Itap pla-plan de riesgos-005
Itap pla-plan de riesgos-005Yare LoZada
 
Califica ya final
Califica ya finalCalifica ya final
Califica ya finalYare LoZada
 
Itap pla-plan de riesgos-005 (1) - copia
Itap pla-plan de riesgos-005 (1) - copiaItap pla-plan de riesgos-005 (1) - copia
Itap pla-plan de riesgos-005 (1) - copiaYare LoZada
 
Itap pla-plan de riesgos-005 (1) - copia
Itap pla-plan de riesgos-005 (1) - copiaItap pla-plan de riesgos-005 (1) - copia
Itap pla-plan de riesgos-005 (1) - copiaYare LoZada
 
Ftap pla-matriz de roles y responsabilidades-003-2
Ftap pla-matriz de roles y responsabilidades-003-2Ftap pla-matriz de roles y responsabilidades-003-2
Ftap pla-matriz de roles y responsabilidades-003-2Yare LoZada
 
Califica ya final wbs
Califica ya final wbsCalifica ya final wbs
Califica ya final wbsYare LoZada
 
Califica ya final pert
Califica ya final pertCalifica ya final pert
Califica ya final pertYare LoZada
 
Introduccion mapcdi
Introduccion mapcdiIntroduccion mapcdi
Introduccion mapcdiYare LoZada
 
Itap pla-plan de comunicacion-004
Itap pla-plan de comunicacion-004Itap pla-plan de comunicacion-004
Itap pla-plan de comunicacion-004Yare LoZada
 
Itap pla-programa de actividades-008 (1)
Itap pla-programa de actividades-008 (1)Itap pla-programa de actividades-008 (1)
Itap pla-programa de actividades-008 (1)Yare LoZada
 
Itap pla-programa de actividades-008 (1)
Itap pla-programa de actividades-008 (1)Itap pla-programa de actividades-008 (1)
Itap pla-programa de actividades-008 (1)Yare LoZada
 
Ftap pla-organigrama del proyecto-003-1
Ftap pla-organigrama del proyecto-003-1Ftap pla-organigrama del proyecto-003-1
Ftap pla-organigrama del proyecto-003-1Yare LoZada
 
Ftap pla-matriz de roles y responsabilidades-003-2
Ftap pla-matriz de roles y responsabilidades-003-2Ftap pla-matriz de roles y responsabilidades-003-2
Ftap pla-matriz de roles y responsabilidades-003-2Yare LoZada
 

Más de Yare LoZada (20)

Flujos netos de efectivo
Flujos netos de efectivoFlujos netos de efectivo
Flujos netos de efectivo
 
Costos
CostosCostos
Costos
 
Itap pla-programa de actividades-008
Itap pla-programa de actividades-008Itap pla-programa de actividades-008
Itap pla-programa de actividades-008
 
Acta constitutiva
Acta constitutivaActa constitutiva
Acta constitutiva
 
Califica ya final
Califica ya finalCalifica ya final
Califica ya final
 
Itap pla-plan de riesgos-005
Itap pla-plan de riesgos-005Itap pla-plan de riesgos-005
Itap pla-plan de riesgos-005
 
Califica ya final
Califica ya finalCalifica ya final
Califica ya final
 
Itap pla-plan de riesgos-005 (1) - copia
Itap pla-plan de riesgos-005 (1) - copiaItap pla-plan de riesgos-005 (1) - copia
Itap pla-plan de riesgos-005 (1) - copia
 
Itap pla-plan de riesgos-005 (1) - copia
Itap pla-plan de riesgos-005 (1) - copiaItap pla-plan de riesgos-005 (1) - copia
Itap pla-plan de riesgos-005 (1) - copia
 
Ftap pla-matriz de roles y responsabilidades-003-2
Ftap pla-matriz de roles y responsabilidades-003-2Ftap pla-matriz de roles y responsabilidades-003-2
Ftap pla-matriz de roles y responsabilidades-003-2
 
Califica ya final wbs
Califica ya final wbsCalifica ya final wbs
Califica ya final wbs
 
Califica ya final pert
Califica ya final pertCalifica ya final pert
Califica ya final pert
 
Introduccion mapcdi
Introduccion mapcdiIntroduccion mapcdi
Introduccion mapcdi
 
Itap pla-plan de comunicacion-004
Itap pla-plan de comunicacion-004Itap pla-plan de comunicacion-004
Itap pla-plan de comunicacion-004
 
Itap pla-programa de actividades-008 (1)
Itap pla-programa de actividades-008 (1)Itap pla-programa de actividades-008 (1)
Itap pla-programa de actividades-008 (1)
 
Itap pla-programa de actividades-008 (1)
Itap pla-programa de actividades-008 (1)Itap pla-programa de actividades-008 (1)
Itap pla-programa de actividades-008 (1)
 
Ftap pla-organigrama del proyecto-003-1
Ftap pla-organigrama del proyecto-003-1Ftap pla-organigrama del proyecto-003-1
Ftap pla-organigrama del proyecto-003-1
 
Ftap pla-matriz de roles y responsabilidades-003-2
Ftap pla-matriz de roles y responsabilidades-003-2Ftap pla-matriz de roles y responsabilidades-003-2
Ftap pla-matriz de roles y responsabilidades-003-2
 
Alcance
AlcanceAlcance
Alcance
 
Alcance
AlcanceAlcance
Alcance
 

Vc4 nm73 equipo#6-exploit

  • 1. INSTITUTO POLITÉCNICO NACIONAL UPIICSA INTEGRANTES: > Apolinar Crisóstomo Jessica >Camacho Flores Sarahí Montserrat >Hernández González Ivonne Valeria >Lozada Perez Yarely Guadalupe VIROLOGÍA Y CRIPTOGRAFÍA EXPLOIT EQUIPO 6
  • 2. IT EXPLO DEFINICIÓN En informática, es una porción de software, fragmento de datos o secuencia de comandos que aprovecha un error intencionalmente, a fin de ocasionar un comportamiento no deseado. La palabra Exploit proviene del inglés y en español significa ‘explotar o aprovechar’.
  • 3. IT EXPLO DEFINICIÓN Actualmente, los exploits son utilizados como "componente" de otro malware ya que al explotar vulnerabilidades del sistema permite hacer uso de funciones que no estarían permitidas en caso normal.
  • 4. IT EXPLO HERRAMIENTAS DE DESARROLLO Los Exploit pueden ser escritos empleando una diversidad de lenguajes de programación aunque la más utiliza es el lenguange C.
  • 5. IT EXPLO HERRAMIENTAS DE DESARROLLO Una de las herramientas más utilizadas es Metasploit Framework, una plataforma de test de penetración escrita en lenguaje de programación Ruby.
  • 6. IT EXPLO PROCESO El exploit será especialmente armado por el atacante con un formato por algunas aplicaciones como un documento PDF.
  • 7. IT EXPLO PROCESO El ataque estará segmentado en varias partes, ya que al no estar expuesto a internet, deberá llegar al objetivo por algún medio alternativo, por ejemplo, un correo electrónico.
  • 8. IT EXPLO PROCESO Luego, dicho archivo deberá ser ejecutado por el usuario, y si el ataque no es detenido por ningún control por parte de la víctima, se podrá tener acceso al equipo objetivo.
  • 9. VULNERABILIDADES Es un programa o código que "explota" una vulnerabilidad del sistema o de parte de él para aprovechar esta deficiencia en beneficio del creador del mismo.
  • 10. VULNERABILIDADES Actualmente, los exploits son utilizados como "componente" de otro malware ya que al explotar vulnerabilidades del sistema permite hacer uso de funciones que no estarían permitidas en caso normal.
  • 11. VULNERABILIDADES Un buen número de exploits tienen su origen en un conjunto de fallos similares. Algunos de los grupos de vulnerabilidades más conocidos son: ● Vulnerabilidades de desbordamiento o buffer overflow. ● Vulnerabilidades de condición de carrera (Race condition).
  • 12. VULNERABILIDADES ● Vulnerabilidades de error de formato de cadena (format string error). ● Vulnerabilidades de inyección de SQL (SQL injection).
  • 13. TIPOS Un EXPLOIT ZERO-DAY es un exploit que aún no se ha hecho público. Los ataques con exploit zero-day ocurren mientras exista una ventana de exposición; esto es, desde que se encuentra una debilidad hasta el momento en que el proveedor la remedia
  • 14. Zero Day Cuando está aplicado a la información, el "Zero Day" significa generalmente información no disponible públicamente. Esto se utiliza a menudo para describir exploits de vulnerabilidades que no son conocidas por los profesionales del tema.
  • 15. Zero Day Se define Zero Day como cualquier exploit que no haya sido mitigado por un parche del vendedor.
  • 16. Exploits Remotos Los exploits remotos son aquellos que pueden ser lanzados desde otra ubicación diferente de la del equipo de la víctima. Esta puede ser otro equipo dentro de la red interna o bien un equipo desde internet.
  • 17. Exploits Remotos Típicamente, los exploits remotos permiten acceder en forma remota al equipo comprometido o bien dejarlo fuera de servicio.
  • 18. Exploits Locales Estos son ejecutados localmente en el equipo, en general, permiten elevar privilegios hasta el administrador en caso de plataformas Microsoft, o root en plataformas de UNIX.
  • 19. Exploit ClientSite Buscan aprovecharse de vulnerabilidades que típicamente se encuentran en aplicaciones cliente. Las cuales están instaladas en gran parte de las estaciones de trabajo de las organizaciones, pero que no están expuestas a internet.
  • 20. Ejemplos de Exploits ClientSide Ejemplos de ellas son las aplicaciones de ofimática, como Microsoft Office u Open Office, lectores de PDF como Adobe Acrobat Reader, navegadores de Internet como Firefox, Internet Explorer, Chrome o Safari e incluso reproductores multimedia como Windows Media Player, Wninamp o ITunes
  • 21. Clases de Exploit Modo kernel Es el modo superior de ejecución en el se puede acceder al 100% de la memoria, se tiene acceso al hardware, acceso de escritura a la flash y acceso al segundo procesador, incluso se puede cambiar el código del firmware que esta en la RAM, y se puede saltar cualquier protección.
  • 22. Clases de Exploit Modo VHS Es un modo intermedio de ejecución, no hay acceso directo al hardware, ni al segundo procesador donde estan los módulos kernel del firewall.
  • 23. Clases de Exploit Modo USUARIO No sé puede acceder directamente al hardware, ni hay posibilidad de escribir en la memoria flash, ni acceder al segundo procesador
  • 24. Ciclo de vida de la vulnerabilidad
  • 25. Ciclo de vida de la vulnerabilidad 1. La aplicación o sistema es lanzada al público. 2. Un delincuente informático descubre una vulnerabilidad en un sistema. 3. El desarrollador de la aplicación o sistema vulnerable, se entera del error. 4. El código de prueba no lleva carga maliciosa.
  • 26. Ciclo de vida de la vulnerabilidad 5. El desarrollador evalúa un informe de la vulnerabilidad. 6. El desarrollador crea un parche para corregir la vulnerabilidad. 7. El usuario instala el parche del fabricante.
  • 27. Cómo funcionan los exploits Los delincuentes identifican las vulnerabilidades y comienzan a escribir código malicioso para aprovecharse de ellas.
  • 28. Cómo funcionan los exploits Se lanzan a la venta en el mercado clandestino, paquetes de herramientas para crear exploits. Dichas herramientas se aprovechan de las vulnerabilidades conocidas en los sistemas desarrollados por otras empresas.
  • 29. Cómo funcionan los exploits Afectan funciones en el navegador tal como: ● Controles Activex ● Controles Java Script ● Extensiones de Internet Explorer Los atacantes esconden los exploits, de tal forma que cuando los usuarios visiten ciertos sitios, sean infectados
  • 30. Cómo funcionan los exploits Formas de atraer víctimas a sitios maliciosos: ● Enviar mensajes de correos no solicitados. ● Creando sitios que estén infectados, cuyos nombres sean similares a sitios legítimos. ● Infectar sitios web pertenecientes a entidades legítimas.
  • 31. Expliot Kits Son paquetes que contienen programas maliciosos, principalmente para ejecutar ataques automatizados con el fin de propagar malware.
  • 32. Exploit Kits Evolución de los diferentes exploit kits detectados desde Enero del 2009 (cortesía de Malware Domain List)
  • 33. Exploit Kits Los 5 principales actores (cortesía de Malware Domain List)
  • 34. Exploit Kits (estadísticas obtenidas mediante Kaspersky Security Network (KSN) del año 2011).
  • 35. Ganando dinero con los exploits: Un modelo de negocio Existen varias opciones para obtener beneficios económicos gracias a los exploits, a continuación se nombran algunas: Los exploits pueden generar un rédito importante para sus desarrolladores.
  • 36. Opciones para obtener beneficios económicos 2.- Vender estos programas maliciosos a otros delincuentes. 3.- Vender estos programas al gobierno. 4.- Utilizarlos como medio de extorsión a un desarrollador de programas. 1.-Infectar los ordenadores de los usuarios con todo tipo de códigos maliciosos que pueden ser usados para generar ingresos a través de chantaje, la venta de falsas aplicaciones contra programas espía o de información personal adquirida por medio de registradores de pulsaciones, etc.
  • 37. ¿CÓMO COMBATIR LA AMENAZA? 1.-Mantener siempre actualizado el sistema operativo así como los programas que tengamos. instalados. 2.-Desactivar funciones de programación innecesarias, como códigos ActiveX, o permitir solamente que estas sean usadas en sitios previamente revisados y confiables. 3.- No visitar sitios desconocidos o que puedan resultar poco confiables. 4.- Usar programas que examinan el contenido de los sitios web en tiempo real, antes de permitir que el usuario acceda a ellos. Programas como Link Scanner Pro, revisan el código HTML del sitio de destino, para asegurarse de que no tiene amenazas ocultas. Existe una serie de pasos para proteger sus ordenadores de la amenaza de los exploits:
  • 38. ¿CÓMO COMBATIR LA AMENAZA? 6.- Algunos antivirus pueden detectar los exploits, se recomienda usar antivirus con capacidad proactiva. Por ejemplo: ● ESET detecta el exploit exploit Java 0-day. ● Panda Cloud Office Protection Advanced ofrece Protección contra amenazas y exploits que aprovechan vulnerabilidades desconocidas (zero-day). 5.- Utilizar un cortafuegos que proteja el sistema contra códigos maliciosos del tipo día cero, bloqueando cualquier actividad inadecuada dentro de la red o de las aplicaciones locales.
  • 39. ¿CÓMO COMBATIR LA AMENAZA? ● La tecnología Automatic Exploit Prevention de Kaspersky supervisa específicamente las vulnerabilidades objetivo que más se explotan para aplicar la inteligencia líder en el sector que brinda una capa adicional de supervisión de seguridad mejorada. En la versión de Kaspersky Endpoint Security se encuentra la función tiene que ver con la protección contra exploits. Para ser más precisos –frente a exploits desconocidos, es decir, aquellos exploits como zero-days.
  • 40. DATOS IMPORTANTES De acuerdo con el sistema basado en la nube Kaspersky Security Network (KSN) en 2011 –videos, datos-, el escenario es el siguiente:
  • 41. DATOS IMPORTANTES Aquí se muestra información interesante sobre la distribución geográfica de los focos de los ataques web, la mayoría de las cuales usa exploits:
  • 42. DATOS IMPORTANTES Programas más atacados por los exploits (estadísticas obtenidas mediante Kaspersky Security Network (KSN) del año 2011).