Este documento proporciona información sobre sistemas de seguridad en redes. Explica diferentes tipos de ataques como fuerza bruta, denegación de servicio, spoofing, man-in-the-middle, y explotación de software. También describe código hostil como virus, gusanos, troyanos y rootkits. Por último, cubre diferentes tipos de scanning como port scanning, network scanning y vulnerability scanning que se usan para identificar objetivos vulnerables antes de un ataque.
Research about Malware for Linux. This presentation was made for the Guatemalan ExploitSec Security Conference November 2011. This presentation is based on the research "Seguridad (GNU) Linux: malware, vulnerrabilidades, protección y otros recursos" that got the second price at Latin American Level for the contest "AV Security" sponsored by ESET Latinoamerica. Enjoy!
Research about Malware for Linux. This presentation was made for the Guatemalan ExploitSec Security Conference November 2011. This presentation is based on the research "Seguridad (GNU) Linux: malware, vulnerrabilidades, protección y otros recursos" that got the second price at Latin American Level for the contest "AV Security" sponsored by ESET Latinoamerica. Enjoy!
Presentación realizada en el congreso itSMF Vision15 donde se ve la seguridad existente en los dispositivos personales, el Internet de las cosas, y por ultimo la seguridad física dentro del entorno corporativo.
Presentación realizada en el congreso itSMF Vision15 donde se ve la seguridad existente en los dispositivos personales, el Internet de las cosas, y por ultimo la seguridad física dentro del entorno corporativo.
Physical side channel attacks and physical unclonable functions (PUFs) are discussed. Topic 1: Enhancing Side-Channel Analysis of Binary-Field Multiplication with Bit Reliability Authors: Peter Pessl and Stefan Mangard Topic 2: Towards a Unified Security Model for Physically Unclonable Functions Authors: Frederik Armknecht, Daisuke Moriyama, Ahmad-Reza Sadeghi and Moti Yung
(Source: RSA USA 2016-San Francisco)
4 dispositivos útiles durante auditorías de seguridad. La piña wifi con un firmware que permite simular redes confiables y realizar diferentes ataques a los clientes que se conectan. Un software y cable que pueden ser utilizados para desbloquear celulares y acceder automáticamente a la información del mismo con un app desde otro celular. Una tarjeta para romper passwords, que utiliza procesadores gráficos de bajo costo, la cual permite alcanzar velocidades de hasta 500 millones de intentos de passwords por segundo.
Web Application Firewall (WAF) DAST/SAST combinationTjylen Veselyj
In this presentation we analyze benefits of applied innovative WAF that have callback connection with DAST security tools and allow very quickly detect security defects in critical SaaS or e-commerce application
OTcl es un lenguaje muy práctico y sencillo, pero la mayoría lo conoce más por su relación con el programa de simulación NS-2.
No encontre mucha información en español sobre programación en OTcl así que decidí compartir esta presentación con una introducción sencilla para quienes deseen iniciarse con este lenguaje de programación.
Buena suerte.
1. Datos del Profesor:
Ing. Jesús Vílchez Sandoval
CIP 129615
email:jvilchez@utp.edu.pe
http://jesusvilchez.wordpress.com
móvil: (51)99 407*1449 / (51)9 9368 0094
Coordinador de la Oficina de Calidad y Acreditación - FIEM
2. Ing. Jesús Vílchez Sandoval
Sistemas de
SEGURIDAD EN REDES
Basado en la presentación del Mg. Jean del Carpio
5. Fuerza Bruta
Este tipo de ataques consiguen el acceso al sistema
«rompiendo» la contraseña, a través de intentos sucesivos
probando innumerables contraseñas hasta coincidir con la
correcta.
TIPOS DE ATAQUES
6. Denegación de Servicio DoS
El ataque DoS (Denial of Service) consiste en la anulación de un
servicio o el acceso al dicho servicio mediante técnicas de
inundación que buscan saturar al servidor hasta dejarlo
inhabilitado.
TIPOS DE ATAQUES
7. Denegación de Servicio
Cualquier código malicioso puede dejar inutilizable un sistema.
Características del ataque:
• Toma diversas formas
• Son muy comunes
• Pueden generar grandes perdidas
• Se encuentran principalmente los siguientes tipos:
o SYN Flood
o Smurf Attack
12. Spoofing
Este ataque consisten en la suplantación de identidad de un
objetivo, normalmente se complementa con el ataque de DoS.
Cuatro tipos principales de spoofing:
• Spoofing de la dirección IP.
TIPOS DE ATAQUES
• Envenamiento (poisoning) de ARP.
• Spoofing del Web.
• Spoofing del DNS
14. Spoofing de ARP Poisoning
• Usado en ataques tipo man-in-the- middle y secuestro
de sesiones; el Atacante se aprovecha de la
inseguridad de ARP para corromper el cache de ARP
de la Víctima.
Herramientas de Ataque:
• ARPoison
• Ettercap
• Parasite
16. Spoofing del DNS
• El Atacante se posiciona como el servidor DNS legítimo de
la Víctima.
• Puede dirigir a los usuarios hacia un host comprometido.
• Puede redirigir el correo corporativo a través de un
servidor del Atacante donde se le puede copiar y/o
modificar antes de enviar el correo a su destino final.
17. Man in the Middle
Este ataque consiste en ubicarse en medio de la conexión sin
interrumpirla (en forma transparente) de manera que no pueda
ser detectado por el origen o destino de la información.
TIPOS DE ATAQUES
19. Spamming
Este tipo de ataque consiste en el bombardeo indiscriminado
de emails hacia un objetivo desde uno o mas servidores de
correos que no realiza autenticación de usuarios (Open Relay)
antes de realizar los envíos.
TIPOS DE ATAQUES
20. Sniffers
Este tipo de ataque consiste en husmear (escuchar sin
autorización) el trafico de la red de datos.
TIPOS DE ATAQUES
21. Ingeniería Social
Este tipo de ataque consiste en aprovechar la confianza y
buena fe de los usuarios para obtener información relevante
del sistema con el objetivo de ganar acceso y privilegios.
TIPOS DE ATAQUES
22. Explotación de Software (Exploits)
Este tipo de ataque consiste explotar las vulnerabilidades de los
sistemas para obtener acceso o comprometer los sistemas.
Por Ejemplo:
TIPOS DE ATAQUES
Ataques de Bufffer OverFlow
Para detener los ataques por exploits se debe mantener
actualizados los últimos parches de seguridad provistos por el
desarrollador.
24. Tipos de código Hostil
• Se refiere a programas que han sido creados con el objetivo de causar
daño severo a los sistemas objetivos.
Virus Gusanos
Troyanos Spywares
25. Virus
• Un virus es un programa que se replica a sí mismo, tanto exactamente,
como modificado dentro de otra porción de un código ejecutable.
• A diferencia de los gusanos, los virus no usan las redes para penetrar a
otros equipos.
• Finalidad: Infección de archivos
26. Gusanos
• Los gusanos son programas con código malicioso, capaces de
replicarse a sí mismos y esparcirse por las redes de un ordenador a
otro.
• Los gusanos no pretenden infectar ficheros
• Finalidad: Colapsar el sistema o ancho de banda, replicándose a si
mismo.
27. Troyanos
• Programas que permanecen en el sistema, no
ocasionando acciones destructivas sino todo
lo contrario suele capturar datos
generalmente password enviándolos a otro
sitio.
• Se propagan en otros programas legítimos.
• Finalidad: Conseguir información, apertura
ingreso
28. Root Kit
Programas que son insertados en una
computadora después de que algún atacante ha
ganado el control de un sistema.
Función:
• Ocultar los rastros del ataque.
• Encubrir los procesos del atacante.
• Puertas traseras.
• Exploits para atacar otros sistemas
29. Keylogger
Son caballos de troya o troyanos, que
monitorean el sistema de la computadora,
registrando las pulsaciones del teclado, para
robar las claves y passwords del ingreso a
páginas financieras y de correos electrónicos.
En su mayoría encontramos los keylogger como
aplicaciones de software, sin embargo también
es posible utilizar hardware.
30. Botnet
Red de equipos infectados por gusanos.
Que son controlados con la finalidad de
hacer acciones dañinas:
• Enviar spam
• Ataques de denegación de servicio
distribuido
• Construir servidores web para ataques
de phishing
• Distribución e instalación de nuevo
malware
• Abuso de publicidad online.
32. Tipos de Scanning
• Hay tres tipos de scanning frecuentemente utilizados para identificar
objetivos vulnerables antes de un ataque.
Port Scanning
Network Scanning
Vulnerability Scanning
33. Comando Telnet
• SMTP
o EHLO, HELO, RCPT TO:, MAIL FROM:, DATA, QUIT, VRFY
• POP
o USER, PASS, LIST
• IMAP
o CAPABILITY, LOGIN, LOGOUT
• HTTP
o GET / HTTP
34. Comando Telnet - Envío de mensaje SMTP
• telnet IP_address 25
• Helo
• mail from : origen@dominio1.com
• rcpt to: destino@dominio2.com
• data
o Hola Mundo
o .
• quit
38. Google hacking : Primeros “dorks”
• site
• filetype
• cache
• intitle
• inurl
• intext
39. www.google.com/intl/xx-hacker
“texto de busqueda” site:www.sitioweb.com
Busca en el sitio web específico
“texto de busqueda” site:dominio.com
Busca en todos los “sitios indexados” del dominio específico
.... site:...... filetype:asp
Busca por extensión de archivo asp. Otros: pdf,ppt,odp,sql,reg,ora y muchos más
.... site:...... inurl:login admin
Busca las páginas que contengan login el URL o admin en cualquier otra parte del
Documento
.... site:...... allintitle:login intranet
Busca las páginas que contengan ambas palabras unicamente en el title
intitle:index.of inurl:admin
@dominio.com busco ayuda
40. Google hacking
• inurl:”level/15/exec”
• inurl:10000 webmin
• Axis Video Server
o inurl:indexFrame.shtml Axis
• allintitle:palabra1 palabra2 “frase 1” “frase 2
o Lo mismo para allinurl
• inurl:8080 -intext:8080 (sólo en el URL, NO en el texto)