SlideShare una empresa de Scribd logo
1 de 23
FASES DE UN HACKEO Y
DENEGACIÓN DE SERVICIO
Fases de un Hackeo

 Reconocimiento.
 Escaneo.
 Acceso.
 Mantener el acceso.
 Borrar actividades.




                                                                       2
            Seguridad, Departamento de Telecomunicaciones, UTLP 2009
Reconocimiento

 El atacante obtiene la mayor cantidad de
 información del (los) posible (s) objetivo (s).
   Footprinting.
   Dumpster diving.
   Fingerprinting.
   Ingeniería social.




                                                                       3
            Seguridad, Departamento de Telecomunicaciones, UTLP 2009
Tipos de reconocimiento

 Pasivo
   Obtener información sin interacción directa con
    la(s) victima(s).
 Activo
   Interacción directa a través de cualquier medio.




                                                                       4
            Seguridad, Departamento de Telecomunicaciones, UTLP 2009
Escaneo

 Fase  en la cual el atacante obtiene
  información del sistema de la victima.
   Escaneos de puertos, de red y de vulnerabilidades.
 Obtiene entre otras:
   IP’s, MAC’s.
   Sistema operativo.
   Puertos abiertos.
   Servicios.
   Etc.

                                                                       5
            Seguridad, Departamento de Telecomunicaciones, UTLP 2009
Tipos de escaneo

 Port scanning.
   Comprueba los servicios corriendo en el equipo
    victima.
 Network scanning.
   Identificar host activos en la red.
 Vulnerability scanning.
   Identifica las vulnerabilidades del sistema o de los
    servicios activos.


                                                                       6
            Seguridad, Departamento de Telecomunicaciones, UTLP 2009
Scaneos utilizando banderas
TCP.
 Half open can (No abre una full tcp conn).
 SYN/ACK scan.
 XMAS scan (Envía todas las banderas).
 FIN scan (Solo unix).
 ACK scan (Utiliza el valor del TTL).
 NULL scan (Solo unix).
 IDLE scan (IP Spoofing).
 Full open scan (Detectable).
                                                                      7
           Seguridad, Departamento de Telecomunicaciones, UTLP 2009
Acceso

 El atacante penetra en el equipo victima,
 explota vulnerabilidades del sistema, de
 alguna aplicación en particular o en la red.
   Desbordamiento.
   DoS.
   Secuestro de sesión.
   Crackeo de contraseñas.




                                                                      8
           Seguridad, Departamento de Telecomunicaciones, UTLP 2009
Mantener el acceso

 El atacante intenta mantener el acceso,
 puede cargar, descargar o manipular datos de
 aplicaciones o las configuraciones.
   Backdoors.
   Rootkits.
   Troyanos.




                                                                      9
           Seguridad, Departamento de Telecomunicaciones, UTLP 2009
Borrar actividades.

 El hacker cual astuto ladrón destruye todos
  los rastros dejados a su paso.
   Steganography.
   Tunneling.
   Alterar logs del sistema.




                                                                       10
            Seguridad, Departamento de Telecomunicaciones, UTLP 2009
Herramientas

 Hping2.
 Firewalk.
 NMAP.
 Netscan.
 Netdiscover.
 Dsniff.
 Global network inventor.
 Nessus.
                                                                       11
            Seguridad, Departamento de Telecomunicaciones, UTLP 2009
Denegación de servicio.

 El objetivo de este ataque es dejar inútil al
  equipo victima.
 Evita el acceso a los datos.
 Interrumpe la conexión entre equipos.




                                                                     12
          Seguridad, Departamento de Telecomunicaciones, UTLP 2009
Tipos

 Smurf.
 Buffer overflow.
 Ping of death.
 Teardrop.
 SYN y SYN Flooding attack.
 PDoS (Permanent DoS).



                                                                      13
           Seguridad, Departamento de Telecomunicaciones, UTLP 2009
Smurf.

 Envia tráfico ICMP a direcciones broadcast
  con la dirección spoofed de la victima.
 Las direcciones broadcast responderán a la
  dirección spoofed de la victima, inundandola.




                                                                     14
          Seguridad, Departamento de Telecomunicaciones, UTLP 2009
Buffer overflow

 El ataque consiste en desbordar el buffer de
  memoria asignado                              a          una       aplicación
  determinada.




                                                                                  15
          Seguridad, Departamento de Telecomunicaciones, UTLP 2009
Ping of death

 Enviar paquetes IP con un tamaño mayor al
  65536 bytes.
 El sistema no puede controlar paquetes con
  un tamaño mayor al mencionado.
 IP Spoofing.




                                                                     16
          Seguridad, Departamento de Telecomunicaciones, UTLP 2009
Teardrop

 Se envía un paquete bastante grande que
  será fragmentado.
 El atacante coloca un valor confuso o erroneo
  en algún paquete intermedio.
 Detectado por firewalls.




                                                                     17
          Seguridad, Departamento de Telecomunicaciones, UTLP 2009
SYN attack

 Envia requisitos TCP SYN falsos.
 El atacante explota el three way handshake.

SYN Flooding
 Envia paquetes SYN ilimitados al sistema, pero
  no responde a los ACK.
 El sistema no puede responder por que el
  proceso de envio es muy alto y la cola de escucha
  se llena rápido.

                                                                      18
           Seguridad, Departamento de Telecomunicaciones, UTLP 2009
PDoS

 Plashing.
 Ataque que daña un sistema y su reparación
  requiere el cambio de hardware.
 Aprovecha defectos de seguridad.
 El atacante deja un hueco de seguridad para
  que el atacante ingrese a realizar
  modificaciones en el firmware del dispositivo.


                                                                      19
           Seguridad, Departamento de Telecomunicaciones, UTLP 2009
Ataque DDoS

 Una multiplicidad de sistemas intervenidos
  atacan a un solo blanco.
 Los sistemas comprometidos se denominan
  victimas secundarias.
 Los servicios bajo ataque pertenecen a la
  victima primaria.
 Dificil detección.



                                                                     20
          Seguridad, Departamento de Telecomunicaciones, UTLP 2009
Herrmientas DoS

 Nemesy.
 Panther2.
 Crazy pinger.
 UDP flood.
 Trinoo y Trinity (DDoS).
 Ettercap.
 PlashDance (PDoS).


                                                                      21
           Seguridad, Departamento de Telecomunicaciones, UTLP 2009
MUCHAS GRACIAS
 ¿PREGUNTAS?




                                                           22
Seguridad, Departamento de Telecomunicaciones, UTLP 2009
Fuentes
   Andrés Angulo Dávila, MCSE+S, CEH, CHFI.
     MCES+S: Certificación de seguridad Windows Server 2003.
     CEH: Certified Ethical Hacker.
     CHFI: Computer Hacker Forensic Investigator.
   http://en.wikipedia.org/wiki/Denial-of-service_attack.
   http://www.eccouncil.org/
   http://www.physnet.uni-
    hamburg.de/physnet/security/vulnerability/teardrop.html




                                                                             23
                  Seguridad, Departamento de Telecomunicaciones, UTLP 2009

Más contenido relacionado

La actualidad más candente

La actualidad más candente (14)

Test seguridad
Test seguridadTest seguridad
Test seguridad
 
Proyecto de aula
Proyecto de aulaProyecto de aula
Proyecto de aula
 
Seguridad4
Seguridad4Seguridad4
Seguridad4
 
Seguridad
SeguridadSeguridad
Seguridad
 
Estrategias de Ataque y Defensa
Estrategias de Ataque y DefensaEstrategias de Ataque y Defensa
Estrategias de Ataque y Defensa
 
Proyecto de aula
Proyecto de aulaProyecto de aula
Proyecto de aula
 
Conferencia arquitectura de Ciberdefensa APT
Conferencia arquitectura de Ciberdefensa APTConferencia arquitectura de Ciberdefensa APT
Conferencia arquitectura de Ciberdefensa APT
 
Alfonso Muñoz & Jorge Cuadrado - Phreaking is alive! Abusing GSM: Covert chan...
Alfonso Muñoz & Jorge Cuadrado - Phreaking is alive! Abusing GSM: Covert chan...Alfonso Muñoz & Jorge Cuadrado - Phreaking is alive! Abusing GSM: Covert chan...
Alfonso Muñoz & Jorge Cuadrado - Phreaking is alive! Abusing GSM: Covert chan...
 
Tecnicas de intrusion y contramedidas Oscar Gonzalez - Gabriel Ramirez
Tecnicas de intrusion y contramedidas Oscar Gonzalez - Gabriel RamirezTecnicas de intrusion y contramedidas Oscar Gonzalez - Gabriel Ramirez
Tecnicas de intrusion y contramedidas Oscar Gonzalez - Gabriel Ramirez
 
Clase practica seguridad escaneo con nma pf
Clase practica seguridad   escaneo con nma pfClase practica seguridad   escaneo con nma pf
Clase practica seguridad escaneo con nma pf
 
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
 
Ciberinteligencia2
Ciberinteligencia2Ciberinteligencia2
Ciberinteligencia2
 
TIA PENTEST 2018 (PART 1)
TIA PENTEST 2018 (PART 1)TIA PENTEST 2018 (PART 1)
TIA PENTEST 2018 (PART 1)
 
Seguridad
SeguridadSeguridad
Seguridad
 

Destacado

Destacado (8)

Denegacion bien
Denegacion bienDenegacion bien
Denegacion bien
 
Defendiéndose de ataques de DDoS
Defendiéndose de ataques de DDoSDefendiéndose de ataques de DDoS
Defendiéndose de ataques de DDoS
 
Denegación de servicio
Denegación de servicioDenegación de servicio
Denegación de servicio
 
Ataques de denegacion de servicio
Ataques de denegacion de servicioAtaques de denegacion de servicio
Ataques de denegacion de servicio
 
Denial of service attack
Denial of service attackDenial of service attack
Denial of service attack
 
DoS or DDoS attack
DoS or DDoS attackDoS or DDoS attack
DoS or DDoS attack
 
Denial of service attack
Denial of service attackDenial of service attack
Denial of service attack
 
Impericia
ImpericiaImpericia
Impericia
 

Similar a Escaneo Y DenegacióN De Servicio

Seguridad Informatica (Live Cd)
Seguridad Informatica (Live Cd)Seguridad Informatica (Live Cd)
Seguridad Informatica (Live Cd)Manuel Mujica
 
Seguridaddelacomoputacionenlanub edefinitiva2
Seguridaddelacomoputacionenlanub edefinitiva2Seguridaddelacomoputacionenlanub edefinitiva2
Seguridaddelacomoputacionenlanub edefinitiva2José Chacón
 
Seguridad informatica (live cd) 1.2
Seguridad informatica (live cd) 1.2Seguridad informatica (live cd) 1.2
Seguridad informatica (live cd) 1.2Manuel Mujica
 
Aspectos avanzados de seguridad en redes
Aspectos avanzados de seguridad en redesAspectos avanzados de seguridad en redes
Aspectos avanzados de seguridad en redesjnievess
 
Aspectos avanzados de seguridad en redes
Aspectos avanzados de seguridad en redesAspectos avanzados de seguridad en redes
Aspectos avanzados de seguridad en redesJean Carlos
 
Tecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasTecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasRafael Seg
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasvverdu
 
Tecnicas avanzadas de penetracion a sistemas con ids
Tecnicas avanzadas de penetracion a sistemas con idsTecnicas avanzadas de penetracion a sistemas con ids
Tecnicas avanzadas de penetracion a sistemas con idsn3xasec
 
Seguridad y Penetration Testing
Seguridad y Penetration TestingSeguridad y Penetration Testing
Seguridad y Penetration TestingAlonso Caballero
 
El caso de la habitacion 1020
El caso de la habitacion 1020El caso de la habitacion 1020
El caso de la habitacion 1020Agustin Mattioli
 
Transparencia resumen examen final
Transparencia  resumen examen finalTransparencia  resumen examen final
Transparencia resumen examen finalRuben Torres Bazan
 
Asegúr@IT II - Seguridad en VoiP
Asegúr@IT II - Seguridad en VoiPAsegúr@IT II - Seguridad en VoiP
Asegúr@IT II - Seguridad en VoiPChema Alonso
 

Similar a Escaneo Y DenegacióN De Servicio (20)

Seguridad Informatica (Live Cd)
Seguridad Informatica (Live Cd)Seguridad Informatica (Live Cd)
Seguridad Informatica (Live Cd)
 
Seguridaddelacomoputacionenlanub edefinitiva2
Seguridaddelacomoputacionenlanub edefinitiva2Seguridaddelacomoputacionenlanub edefinitiva2
Seguridaddelacomoputacionenlanub edefinitiva2
 
Seguridad informatica (live cd) 1.2
Seguridad informatica (live cd) 1.2Seguridad informatica (live cd) 1.2
Seguridad informatica (live cd) 1.2
 
Aspectos avanzados de seguridad en redes
Aspectos avanzados de seguridad en redesAspectos avanzados de seguridad en redes
Aspectos avanzados de seguridad en redes
 
Aspectos avanzados de seguridad en redes
Aspectos avanzados de seguridad en redesAspectos avanzados de seguridad en redes
Aspectos avanzados de seguridad en redes
 
Técnicas de Intrusión
Técnicas de IntrusiónTécnicas de Intrusión
Técnicas de Intrusión
 
Tecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasTecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemas
 
Seguridad en VoIP
Seguridad en VoIPSeguridad en VoIP
Seguridad en VoIP
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativas
 
Seguridad en VOIP addons 2016
Seguridad en VOIP addons 2016Seguridad en VOIP addons 2016
Seguridad en VOIP addons 2016
 
Tecnicas avanzadas de penetracion a sistemas con ids
Tecnicas avanzadas de penetracion a sistemas con idsTecnicas avanzadas de penetracion a sistemas con ids
Tecnicas avanzadas de penetracion a sistemas con ids
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad y Penetration Testing
Seguridad y Penetration TestingSeguridad y Penetration Testing
Seguridad y Penetration Testing
 
Segurida de redes
Segurida de redesSegurida de redes
Segurida de redes
 
El caso de la habitacion 1020
El caso de la habitacion 1020El caso de la habitacion 1020
El caso de la habitacion 1020
 
Transparencia resumen examen final
Transparencia  resumen examen finalTransparencia  resumen examen final
Transparencia resumen examen final
 
Asegúr@IT II - Seguridad en VoiP
Asegúr@IT II - Seguridad en VoiPAsegúr@IT II - Seguridad en VoiP
Asegúr@IT II - Seguridad en VoiP
 
Gumiparty 007
Gumiparty 007Gumiparty 007
Gumiparty 007
 

Último

Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIIsauraImbrondone
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 

Último (20)

Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 

Escaneo Y DenegacióN De Servicio

  • 1. FASES DE UN HACKEO Y DENEGACIÓN DE SERVICIO
  • 2. Fases de un Hackeo  Reconocimiento.  Escaneo.  Acceso.  Mantener el acceso.  Borrar actividades. 2 Seguridad, Departamento de Telecomunicaciones, UTLP 2009
  • 3. Reconocimiento  El atacante obtiene la mayor cantidad de información del (los) posible (s) objetivo (s).  Footprinting.  Dumpster diving.  Fingerprinting.  Ingeniería social. 3 Seguridad, Departamento de Telecomunicaciones, UTLP 2009
  • 4. Tipos de reconocimiento  Pasivo  Obtener información sin interacción directa con la(s) victima(s).  Activo  Interacción directa a través de cualquier medio. 4 Seguridad, Departamento de Telecomunicaciones, UTLP 2009
  • 5. Escaneo  Fase en la cual el atacante obtiene información del sistema de la victima.  Escaneos de puertos, de red y de vulnerabilidades.  Obtiene entre otras:  IP’s, MAC’s.  Sistema operativo.  Puertos abiertos.  Servicios.  Etc. 5 Seguridad, Departamento de Telecomunicaciones, UTLP 2009
  • 6. Tipos de escaneo  Port scanning.  Comprueba los servicios corriendo en el equipo victima.  Network scanning.  Identificar host activos en la red.  Vulnerability scanning.  Identifica las vulnerabilidades del sistema o de los servicios activos. 6 Seguridad, Departamento de Telecomunicaciones, UTLP 2009
  • 7. Scaneos utilizando banderas TCP.  Half open can (No abre una full tcp conn).  SYN/ACK scan.  XMAS scan (Envía todas las banderas).  FIN scan (Solo unix).  ACK scan (Utiliza el valor del TTL).  NULL scan (Solo unix).  IDLE scan (IP Spoofing).  Full open scan (Detectable). 7 Seguridad, Departamento de Telecomunicaciones, UTLP 2009
  • 8. Acceso  El atacante penetra en el equipo victima, explota vulnerabilidades del sistema, de alguna aplicación en particular o en la red.  Desbordamiento.  DoS.  Secuestro de sesión.  Crackeo de contraseñas. 8 Seguridad, Departamento de Telecomunicaciones, UTLP 2009
  • 9. Mantener el acceso  El atacante intenta mantener el acceso, puede cargar, descargar o manipular datos de aplicaciones o las configuraciones.  Backdoors.  Rootkits.  Troyanos. 9 Seguridad, Departamento de Telecomunicaciones, UTLP 2009
  • 10. Borrar actividades.  El hacker cual astuto ladrón destruye todos los rastros dejados a su paso.  Steganography.  Tunneling.  Alterar logs del sistema. 10 Seguridad, Departamento de Telecomunicaciones, UTLP 2009
  • 11. Herramientas  Hping2.  Firewalk.  NMAP.  Netscan.  Netdiscover.  Dsniff.  Global network inventor.  Nessus. 11 Seguridad, Departamento de Telecomunicaciones, UTLP 2009
  • 12. Denegación de servicio.  El objetivo de este ataque es dejar inútil al equipo victima.  Evita el acceso a los datos.  Interrumpe la conexión entre equipos. 12 Seguridad, Departamento de Telecomunicaciones, UTLP 2009
  • 13. Tipos  Smurf.  Buffer overflow.  Ping of death.  Teardrop.  SYN y SYN Flooding attack.  PDoS (Permanent DoS). 13 Seguridad, Departamento de Telecomunicaciones, UTLP 2009
  • 14. Smurf.  Envia tráfico ICMP a direcciones broadcast con la dirección spoofed de la victima.  Las direcciones broadcast responderán a la dirección spoofed de la victima, inundandola. 14 Seguridad, Departamento de Telecomunicaciones, UTLP 2009
  • 15. Buffer overflow  El ataque consiste en desbordar el buffer de memoria asignado a una aplicación determinada. 15 Seguridad, Departamento de Telecomunicaciones, UTLP 2009
  • 16. Ping of death  Enviar paquetes IP con un tamaño mayor al 65536 bytes.  El sistema no puede controlar paquetes con un tamaño mayor al mencionado.  IP Spoofing. 16 Seguridad, Departamento de Telecomunicaciones, UTLP 2009
  • 17. Teardrop  Se envía un paquete bastante grande que será fragmentado.  El atacante coloca un valor confuso o erroneo en algún paquete intermedio.  Detectado por firewalls. 17 Seguridad, Departamento de Telecomunicaciones, UTLP 2009
  • 18. SYN attack  Envia requisitos TCP SYN falsos.  El atacante explota el three way handshake. SYN Flooding  Envia paquetes SYN ilimitados al sistema, pero no responde a los ACK.  El sistema no puede responder por que el proceso de envio es muy alto y la cola de escucha se llena rápido. 18 Seguridad, Departamento de Telecomunicaciones, UTLP 2009
  • 19. PDoS  Plashing.  Ataque que daña un sistema y su reparación requiere el cambio de hardware.  Aprovecha defectos de seguridad.  El atacante deja un hueco de seguridad para que el atacante ingrese a realizar modificaciones en el firmware del dispositivo. 19 Seguridad, Departamento de Telecomunicaciones, UTLP 2009
  • 20. Ataque DDoS  Una multiplicidad de sistemas intervenidos atacan a un solo blanco.  Los sistemas comprometidos se denominan victimas secundarias.  Los servicios bajo ataque pertenecen a la victima primaria.  Dificil detección. 20 Seguridad, Departamento de Telecomunicaciones, UTLP 2009
  • 21. Herrmientas DoS  Nemesy.  Panther2.  Crazy pinger.  UDP flood.  Trinoo y Trinity (DDoS).  Ettercap.  PlashDance (PDoS). 21 Seguridad, Departamento de Telecomunicaciones, UTLP 2009
  • 22. MUCHAS GRACIAS ¿PREGUNTAS? 22 Seguridad, Departamento de Telecomunicaciones, UTLP 2009
  • 23. Fuentes  Andrés Angulo Dávila, MCSE+S, CEH, CHFI.  MCES+S: Certificación de seguridad Windows Server 2003.  CEH: Certified Ethical Hacker.  CHFI: Computer Hacker Forensic Investigator.  http://en.wikipedia.org/wiki/Denial-of-service_attack.  http://www.eccouncil.org/  http://www.physnet.uni- hamburg.de/physnet/security/vulnerability/teardrop.html 23 Seguridad, Departamento de Telecomunicaciones, UTLP 2009