SlideShare una empresa de Scribd logo
FASES DE UN HACKEO Y
DENEGACIÓN DE SERVICIO
Fases de un Hackeo

 Reconocimiento.
 Escaneo.
 Acceso.
 Mantener el acceso.
 Borrar actividades.




                                                                       2
            Seguridad, Departamento de Telecomunicaciones, UTLP 2009
Reconocimiento

 El atacante obtiene la mayor cantidad de
 información del (los) posible (s) objetivo (s).
   Footprinting.
   Dumpster diving.
   Fingerprinting.
   Ingeniería social.




                                                                       3
            Seguridad, Departamento de Telecomunicaciones, UTLP 2009
Tipos de reconocimiento

 Pasivo
   Obtener información sin interacción directa con
    la(s) victima(s).
 Activo
   Interacción directa a través de cualquier medio.




                                                                       4
            Seguridad, Departamento de Telecomunicaciones, UTLP 2009
Escaneo

 Fase  en la cual el atacante obtiene
  información del sistema de la victima.
   Escaneos de puertos, de red y de vulnerabilidades.
 Obtiene entre otras:
   IP’s, MAC’s.
   Sistema operativo.
   Puertos abiertos.
   Servicios.
   Etc.

                                                                       5
            Seguridad, Departamento de Telecomunicaciones, UTLP 2009
Tipos de escaneo

 Port scanning.
   Comprueba los servicios corriendo en el equipo
    victima.
 Network scanning.
   Identificar host activos en la red.
 Vulnerability scanning.
   Identifica las vulnerabilidades del sistema o de los
    servicios activos.


                                                                       6
            Seguridad, Departamento de Telecomunicaciones, UTLP 2009
Scaneos utilizando banderas
TCP.
 Half open can (No abre una full tcp conn).
 SYN/ACK scan.
 XMAS scan (Envía todas las banderas).
 FIN scan (Solo unix).
 ACK scan (Utiliza el valor del TTL).
 NULL scan (Solo unix).
 IDLE scan (IP Spoofing).
 Full open scan (Detectable).
                                                                      7
           Seguridad, Departamento de Telecomunicaciones, UTLP 2009
Acceso

 El atacante penetra en el equipo victima,
 explota vulnerabilidades del sistema, de
 alguna aplicación en particular o en la red.
   Desbordamiento.
   DoS.
   Secuestro de sesión.
   Crackeo de contraseñas.




                                                                      8
           Seguridad, Departamento de Telecomunicaciones, UTLP 2009
Mantener el acceso

 El atacante intenta mantener el acceso,
 puede cargar, descargar o manipular datos de
 aplicaciones o las configuraciones.
   Backdoors.
   Rootkits.
   Troyanos.




                                                                      9
           Seguridad, Departamento de Telecomunicaciones, UTLP 2009
Borrar actividades.

 El hacker cual astuto ladrón destruye todos
  los rastros dejados a su paso.
   Steganography.
   Tunneling.
   Alterar logs del sistema.




                                                                       10
            Seguridad, Departamento de Telecomunicaciones, UTLP 2009
Herramientas

 Hping2.
 Firewalk.
 NMAP.
 Netscan.
 Netdiscover.
 Dsniff.
 Global network inventor.
 Nessus.
                                                                       11
            Seguridad, Departamento de Telecomunicaciones, UTLP 2009
Denegación de servicio.

 El objetivo de este ataque es dejar inútil al
  equipo victima.
 Evita el acceso a los datos.
 Interrumpe la conexión entre equipos.




                                                                     12
          Seguridad, Departamento de Telecomunicaciones, UTLP 2009
Tipos

 Smurf.
 Buffer overflow.
 Ping of death.
 Teardrop.
 SYN y SYN Flooding attack.
 PDoS (Permanent DoS).



                                                                      13
           Seguridad, Departamento de Telecomunicaciones, UTLP 2009
Smurf.

 Envia tráfico ICMP a direcciones broadcast
  con la dirección spoofed de la victima.
 Las direcciones broadcast responderán a la
  dirección spoofed de la victima, inundandola.




                                                                     14
          Seguridad, Departamento de Telecomunicaciones, UTLP 2009
Buffer overflow

 El ataque consiste en desbordar el buffer de
  memoria asignado                              a          una       aplicación
  determinada.




                                                                                  15
          Seguridad, Departamento de Telecomunicaciones, UTLP 2009
Ping of death

 Enviar paquetes IP con un tamaño mayor al
  65536 bytes.
 El sistema no puede controlar paquetes con
  un tamaño mayor al mencionado.
 IP Spoofing.




                                                                     16
          Seguridad, Departamento de Telecomunicaciones, UTLP 2009
Teardrop

 Se envía un paquete bastante grande que
  será fragmentado.
 El atacante coloca un valor confuso o erroneo
  en algún paquete intermedio.
 Detectado por firewalls.




                                                                     17
          Seguridad, Departamento de Telecomunicaciones, UTLP 2009
SYN attack

 Envia requisitos TCP SYN falsos.
 El atacante explota el three way handshake.

SYN Flooding
 Envia paquetes SYN ilimitados al sistema, pero
  no responde a los ACK.
 El sistema no puede responder por que el
  proceso de envio es muy alto y la cola de escucha
  se llena rápido.

                                                                      18
           Seguridad, Departamento de Telecomunicaciones, UTLP 2009
PDoS

 Plashing.
 Ataque que daña un sistema y su reparación
  requiere el cambio de hardware.
 Aprovecha defectos de seguridad.
 El atacante deja un hueco de seguridad para
  que el atacante ingrese a realizar
  modificaciones en el firmware del dispositivo.


                                                                      19
           Seguridad, Departamento de Telecomunicaciones, UTLP 2009
Ataque DDoS

 Una multiplicidad de sistemas intervenidos
  atacan a un solo blanco.
 Los sistemas comprometidos se denominan
  victimas secundarias.
 Los servicios bajo ataque pertenecen a la
  victima primaria.
 Dificil detección.



                                                                     20
          Seguridad, Departamento de Telecomunicaciones, UTLP 2009
Herrmientas DoS

 Nemesy.
 Panther2.
 Crazy pinger.
 UDP flood.
 Trinoo y Trinity (DDoS).
 Ettercap.
 PlashDance (PDoS).


                                                                      21
           Seguridad, Departamento de Telecomunicaciones, UTLP 2009
MUCHAS GRACIAS
 ¿PREGUNTAS?




                                                           22
Seguridad, Departamento de Telecomunicaciones, UTLP 2009
Fuentes
   Andrés Angulo Dávila, MCSE+S, CEH, CHFI.
     MCES+S: Certificación de seguridad Windows Server 2003.
     CEH: Certified Ethical Hacker.
     CHFI: Computer Hacker Forensic Investigator.
   http://en.wikipedia.org/wiki/Denial-of-service_attack.
   http://www.eccouncil.org/
   http://www.physnet.uni-
    hamburg.de/physnet/security/vulnerability/teardrop.html




                                                                             23
                  Seguridad, Departamento de Telecomunicaciones, UTLP 2009

Más contenido relacionado

La actualidad más candente

Test seguridad
Test seguridadTest seguridad
Test seguridad
mvrodriguez
 
Estrategias de Ataque y Defensa
Estrategias de Ataque y DefensaEstrategias de Ataque y Defensa
Conferencia arquitectura de Ciberdefensa APT
Conferencia arquitectura de Ciberdefensa APTConferencia arquitectura de Ciberdefensa APT
Conferencia arquitectura de Ciberdefensa APT
Secpro - Security Professionals
 
Alfonso Muñoz & Jorge Cuadrado - Phreaking is alive! Abusing GSM: Covert chan...
Alfonso Muñoz & Jorge Cuadrado - Phreaking is alive! Abusing GSM: Covert chan...Alfonso Muñoz & Jorge Cuadrado - Phreaking is alive! Abusing GSM: Covert chan...
Alfonso Muñoz & Jorge Cuadrado - Phreaking is alive! Abusing GSM: Covert chan...
RootedCON
 
Tecnicas de intrusion y contramedidas Oscar Gonzalez - Gabriel Ramirez
Tecnicas de intrusion y contramedidas Oscar Gonzalez - Gabriel RamirezTecnicas de intrusion y contramedidas Oscar Gonzalez - Gabriel Ramirez
Tecnicas de intrusion y contramedidas Oscar Gonzalez - Gabriel Ramirez
Oscar Gonzalez
 
Clase practica seguridad escaneo con nma pf
Clase practica seguridad   escaneo con nma pfClase practica seguridad   escaneo con nma pf
Clase practica seguridad escaneo con nma pf
Robert Puican Gutierrez
 
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
TR Hirecom
 
Ciberinteligencia2
Ciberinteligencia2Ciberinteligencia2
TIA PENTEST 2018 (PART 1)
TIA PENTEST 2018 (PART 1)TIA PENTEST 2018 (PART 1)
TIA PENTEST 2018 (PART 1)
Jhonny D. Maracay
 

La actualidad más candente (14)

Test seguridad
Test seguridadTest seguridad
Test seguridad
 
Proyecto de aula
Proyecto de aulaProyecto de aula
Proyecto de aula
 
Seguridad4
Seguridad4Seguridad4
Seguridad4
 
Seguridad
SeguridadSeguridad
Seguridad
 
Estrategias de Ataque y Defensa
Estrategias de Ataque y DefensaEstrategias de Ataque y Defensa
Estrategias de Ataque y Defensa
 
Proyecto de aula
Proyecto de aulaProyecto de aula
Proyecto de aula
 
Conferencia arquitectura de Ciberdefensa APT
Conferencia arquitectura de Ciberdefensa APTConferencia arquitectura de Ciberdefensa APT
Conferencia arquitectura de Ciberdefensa APT
 
Alfonso Muñoz & Jorge Cuadrado - Phreaking is alive! Abusing GSM: Covert chan...
Alfonso Muñoz & Jorge Cuadrado - Phreaking is alive! Abusing GSM: Covert chan...Alfonso Muñoz & Jorge Cuadrado - Phreaking is alive! Abusing GSM: Covert chan...
Alfonso Muñoz & Jorge Cuadrado - Phreaking is alive! Abusing GSM: Covert chan...
 
Tecnicas de intrusion y contramedidas Oscar Gonzalez - Gabriel Ramirez
Tecnicas de intrusion y contramedidas Oscar Gonzalez - Gabriel RamirezTecnicas de intrusion y contramedidas Oscar Gonzalez - Gabriel Ramirez
Tecnicas de intrusion y contramedidas Oscar Gonzalez - Gabriel Ramirez
 
Clase practica seguridad escaneo con nma pf
Clase practica seguridad   escaneo con nma pfClase practica seguridad   escaneo con nma pf
Clase practica seguridad escaneo con nma pf
 
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
 
Ciberinteligencia2
Ciberinteligencia2Ciberinteligencia2
Ciberinteligencia2
 
TIA PENTEST 2018 (PART 1)
TIA PENTEST 2018 (PART 1)TIA PENTEST 2018 (PART 1)
TIA PENTEST 2018 (PART 1)
 
Seguridad
SeguridadSeguridad
Seguridad
 

Destacado

Denegacion bien
Denegacion bienDenegacion bien
Denegacion bienfroycano
 
Defendiéndose de ataques de DDoS
Defendiéndose de ataques de DDoSDefendiéndose de ataques de DDoS
Defendiéndose de ataques de DDoS
Amazon Web Services LATAM
 
Denegación de servicio
Denegación de servicioDenegación de servicio
Denegación de servicioYufri Soto
 
Ataques de denegacion de servicio
Ataques de denegacion de servicioAtaques de denegacion de servicio
Ataques de denegacion de servicio
Camilo Fernandez
 
Denial of service attack
Denial of service attackDenial of service attack
Denial of service attackKaustubh Padwad
 
Denial of service attack
Denial of service attackDenial of service attack
Denial of service attack
Ahmed Ghazey
 

Destacado (8)

Denegacion bien
Denegacion bienDenegacion bien
Denegacion bien
 
Defendiéndose de ataques de DDoS
Defendiéndose de ataques de DDoSDefendiéndose de ataques de DDoS
Defendiéndose de ataques de DDoS
 
Denegación de servicio
Denegación de servicioDenegación de servicio
Denegación de servicio
 
Ataques de denegacion de servicio
Ataques de denegacion de servicioAtaques de denegacion de servicio
Ataques de denegacion de servicio
 
Denial of service attack
Denial of service attackDenial of service attack
Denial of service attack
 
DoS or DDoS attack
DoS or DDoS attackDoS or DDoS attack
DoS or DDoS attack
 
Denial of service attack
Denial of service attackDenial of service attack
Denial of service attack
 
Impericia
ImpericiaImpericia
Impericia
 

Similar a Escaneo Y DenegacióN De Servicio

Seguridad Informatica (Live Cd)
Seguridad Informatica (Live Cd)Seguridad Informatica (Live Cd)
Seguridad Informatica (Live Cd)
Manuel Mujica
 
Seguridaddelacomoputacionenlanub edefinitiva2
Seguridaddelacomoputacionenlanub edefinitiva2Seguridaddelacomoputacionenlanub edefinitiva2
Seguridaddelacomoputacionenlanub edefinitiva2
José Chacón
 
Seguridad informatica (live cd) 1.2
Seguridad informatica (live cd) 1.2Seguridad informatica (live cd) 1.2
Seguridad informatica (live cd) 1.2
Manuel Mujica
 
Aspectos avanzados de seguridad en redes
Aspectos avanzados de seguridad en redesAspectos avanzados de seguridad en redes
Aspectos avanzados de seguridad en redes
jnievess
 
Aspectos avanzados de seguridad en redes
Aspectos avanzados de seguridad en redesAspectos avanzados de seguridad en redes
Aspectos avanzados de seguridad en redes
Jean Carlos
 
Tecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasTecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasRafael Seg
 
Seguridad en VoIP
Seguridad en VoIPSeguridad en VoIP
Seguridad en VoIP
Saúl Ibarra Corretgé
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativas
vverdu
 
Seguridad en VOIP addons 2016
Seguridad en VOIP addons 2016Seguridad en VOIP addons 2016
Seguridad en VOIP addons 2016
Fernando Villares
 
Tecnicas avanzadas de penetracion a sistemas con ids
Tecnicas avanzadas de penetracion a sistemas con idsTecnicas avanzadas de penetracion a sistemas con ids
Tecnicas avanzadas de penetracion a sistemas con idsn3xasec
 
Seguridad y Penetration Testing
Seguridad y Penetration TestingSeguridad y Penetration Testing
Seguridad y Penetration TestingAlonso Caballero
 
Segurida de redes
Segurida de redesSegurida de redes
Segurida de redes
Pablo Zamora
 
El caso de la habitacion 1020
El caso de la habitacion 1020El caso de la habitacion 1020
El caso de la habitacion 1020
Agustin Mattioli
 
Transparencia resumen examen final
Transparencia  resumen examen finalTransparencia  resumen examen final
Transparencia resumen examen final
Ruben Torres Bazan
 
Asegúr@IT II - Seguridad en VoiP
Asegúr@IT II - Seguridad en VoiPAsegúr@IT II - Seguridad en VoiP
Asegúr@IT II - Seguridad en VoiP
Chema Alonso
 
Gumiparty 007
Gumiparty 007Gumiparty 007
Gumiparty 007
David Cristóbal
 

Similar a Escaneo Y DenegacióN De Servicio (20)

Seguridad Informatica (Live Cd)
Seguridad Informatica (Live Cd)Seguridad Informatica (Live Cd)
Seguridad Informatica (Live Cd)
 
Seguridaddelacomoputacionenlanub edefinitiva2
Seguridaddelacomoputacionenlanub edefinitiva2Seguridaddelacomoputacionenlanub edefinitiva2
Seguridaddelacomoputacionenlanub edefinitiva2
 
Seguridad informatica (live cd) 1.2
Seguridad informatica (live cd) 1.2Seguridad informatica (live cd) 1.2
Seguridad informatica (live cd) 1.2
 
Aspectos avanzados de seguridad en redes
Aspectos avanzados de seguridad en redesAspectos avanzados de seguridad en redes
Aspectos avanzados de seguridad en redes
 
Aspectos avanzados de seguridad en redes
Aspectos avanzados de seguridad en redesAspectos avanzados de seguridad en redes
Aspectos avanzados de seguridad en redes
 
Técnicas de Intrusión
Técnicas de IntrusiónTécnicas de Intrusión
Técnicas de Intrusión
 
Tecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasTecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemas
 
Seguridad en VoIP
Seguridad en VoIPSeguridad en VoIP
Seguridad en VoIP
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativas
 
Seguridad en VOIP addons 2016
Seguridad en VOIP addons 2016Seguridad en VOIP addons 2016
Seguridad en VOIP addons 2016
 
Tecnicas avanzadas de penetracion a sistemas con ids
Tecnicas avanzadas de penetracion a sistemas con idsTecnicas avanzadas de penetracion a sistemas con ids
Tecnicas avanzadas de penetracion a sistemas con ids
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad y Penetration Testing
Seguridad y Penetration TestingSeguridad y Penetration Testing
Seguridad y Penetration Testing
 
Segurida de redes
Segurida de redesSegurida de redes
Segurida de redes
 
El caso de la habitacion 1020
El caso de la habitacion 1020El caso de la habitacion 1020
El caso de la habitacion 1020
 
Transparencia resumen examen final
Transparencia  resumen examen finalTransparencia  resumen examen final
Transparencia resumen examen final
 
Asegúr@IT II - Seguridad en VoiP
Asegúr@IT II - Seguridad en VoiPAsegúr@IT II - Seguridad en VoiP
Asegúr@IT II - Seguridad en VoiP
 
Gumiparty 007
Gumiparty 007Gumiparty 007
Gumiparty 007
 

Último

ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
SandraPiza2
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
YasneidyGonzalez
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
EdwardYumbato1
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
AracelidelRocioOrdez
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
Demetrio Ccesa Rayme
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
20minutos
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
ClaudiaAlcondeViadez
 
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIAFICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
JavierMontero58
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
cintiat3400
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
LilianaRivera778668
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
SandraBenitez52
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
LorenaCovarrubias12
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Demetrio Ccesa Rayme
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
auxsoporte
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
arleyo2006
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
TatianaVanessaAltami
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
https://gramadal.wordpress.com/
 

Último (20)

ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
 
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIAFICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 

Escaneo Y DenegacióN De Servicio

  • 1. FASES DE UN HACKEO Y DENEGACIÓN DE SERVICIO
  • 2. Fases de un Hackeo  Reconocimiento.  Escaneo.  Acceso.  Mantener el acceso.  Borrar actividades. 2 Seguridad, Departamento de Telecomunicaciones, UTLP 2009
  • 3. Reconocimiento  El atacante obtiene la mayor cantidad de información del (los) posible (s) objetivo (s).  Footprinting.  Dumpster diving.  Fingerprinting.  Ingeniería social. 3 Seguridad, Departamento de Telecomunicaciones, UTLP 2009
  • 4. Tipos de reconocimiento  Pasivo  Obtener información sin interacción directa con la(s) victima(s).  Activo  Interacción directa a través de cualquier medio. 4 Seguridad, Departamento de Telecomunicaciones, UTLP 2009
  • 5. Escaneo  Fase en la cual el atacante obtiene información del sistema de la victima.  Escaneos de puertos, de red y de vulnerabilidades.  Obtiene entre otras:  IP’s, MAC’s.  Sistema operativo.  Puertos abiertos.  Servicios.  Etc. 5 Seguridad, Departamento de Telecomunicaciones, UTLP 2009
  • 6. Tipos de escaneo  Port scanning.  Comprueba los servicios corriendo en el equipo victima.  Network scanning.  Identificar host activos en la red.  Vulnerability scanning.  Identifica las vulnerabilidades del sistema o de los servicios activos. 6 Seguridad, Departamento de Telecomunicaciones, UTLP 2009
  • 7. Scaneos utilizando banderas TCP.  Half open can (No abre una full tcp conn).  SYN/ACK scan.  XMAS scan (Envía todas las banderas).  FIN scan (Solo unix).  ACK scan (Utiliza el valor del TTL).  NULL scan (Solo unix).  IDLE scan (IP Spoofing).  Full open scan (Detectable). 7 Seguridad, Departamento de Telecomunicaciones, UTLP 2009
  • 8. Acceso  El atacante penetra en el equipo victima, explota vulnerabilidades del sistema, de alguna aplicación en particular o en la red.  Desbordamiento.  DoS.  Secuestro de sesión.  Crackeo de contraseñas. 8 Seguridad, Departamento de Telecomunicaciones, UTLP 2009
  • 9. Mantener el acceso  El atacante intenta mantener el acceso, puede cargar, descargar o manipular datos de aplicaciones o las configuraciones.  Backdoors.  Rootkits.  Troyanos. 9 Seguridad, Departamento de Telecomunicaciones, UTLP 2009
  • 10. Borrar actividades.  El hacker cual astuto ladrón destruye todos los rastros dejados a su paso.  Steganography.  Tunneling.  Alterar logs del sistema. 10 Seguridad, Departamento de Telecomunicaciones, UTLP 2009
  • 11. Herramientas  Hping2.  Firewalk.  NMAP.  Netscan.  Netdiscover.  Dsniff.  Global network inventor.  Nessus. 11 Seguridad, Departamento de Telecomunicaciones, UTLP 2009
  • 12. Denegación de servicio.  El objetivo de este ataque es dejar inútil al equipo victima.  Evita el acceso a los datos.  Interrumpe la conexión entre equipos. 12 Seguridad, Departamento de Telecomunicaciones, UTLP 2009
  • 13. Tipos  Smurf.  Buffer overflow.  Ping of death.  Teardrop.  SYN y SYN Flooding attack.  PDoS (Permanent DoS). 13 Seguridad, Departamento de Telecomunicaciones, UTLP 2009
  • 14. Smurf.  Envia tráfico ICMP a direcciones broadcast con la dirección spoofed de la victima.  Las direcciones broadcast responderán a la dirección spoofed de la victima, inundandola. 14 Seguridad, Departamento de Telecomunicaciones, UTLP 2009
  • 15. Buffer overflow  El ataque consiste en desbordar el buffer de memoria asignado a una aplicación determinada. 15 Seguridad, Departamento de Telecomunicaciones, UTLP 2009
  • 16. Ping of death  Enviar paquetes IP con un tamaño mayor al 65536 bytes.  El sistema no puede controlar paquetes con un tamaño mayor al mencionado.  IP Spoofing. 16 Seguridad, Departamento de Telecomunicaciones, UTLP 2009
  • 17. Teardrop  Se envía un paquete bastante grande que será fragmentado.  El atacante coloca un valor confuso o erroneo en algún paquete intermedio.  Detectado por firewalls. 17 Seguridad, Departamento de Telecomunicaciones, UTLP 2009
  • 18. SYN attack  Envia requisitos TCP SYN falsos.  El atacante explota el three way handshake. SYN Flooding  Envia paquetes SYN ilimitados al sistema, pero no responde a los ACK.  El sistema no puede responder por que el proceso de envio es muy alto y la cola de escucha se llena rápido. 18 Seguridad, Departamento de Telecomunicaciones, UTLP 2009
  • 19. PDoS  Plashing.  Ataque que daña un sistema y su reparación requiere el cambio de hardware.  Aprovecha defectos de seguridad.  El atacante deja un hueco de seguridad para que el atacante ingrese a realizar modificaciones en el firmware del dispositivo. 19 Seguridad, Departamento de Telecomunicaciones, UTLP 2009
  • 20. Ataque DDoS  Una multiplicidad de sistemas intervenidos atacan a un solo blanco.  Los sistemas comprometidos se denominan victimas secundarias.  Los servicios bajo ataque pertenecen a la victima primaria.  Dificil detección. 20 Seguridad, Departamento de Telecomunicaciones, UTLP 2009
  • 21. Herrmientas DoS  Nemesy.  Panther2.  Crazy pinger.  UDP flood.  Trinoo y Trinity (DDoS).  Ettercap.  PlashDance (PDoS). 21 Seguridad, Departamento de Telecomunicaciones, UTLP 2009
  • 22. MUCHAS GRACIAS ¿PREGUNTAS? 22 Seguridad, Departamento de Telecomunicaciones, UTLP 2009
  • 23. Fuentes  Andrés Angulo Dávila, MCSE+S, CEH, CHFI.  MCES+S: Certificación de seguridad Windows Server 2003.  CEH: Certified Ethical Hacker.  CHFI: Computer Hacker Forensic Investigator.  http://en.wikipedia.org/wiki/Denial-of-service_attack.  http://www.eccouncil.org/  http://www.physnet.uni- hamburg.de/physnet/security/vulnerability/teardrop.html 23 Seguridad, Departamento de Telecomunicaciones, UTLP 2009