Ataques
Temas
1.Programas malignos
2.Principales vías de infección
3.Ataques actuales
4.Razones que favorecen los
 ataques
5.Tipos de ataques
6.Los atacantes
7.Formas de ataques
1. Programas Malignos

   Definición:
     Programas , código ejecutable
    que realizan acciones no deseadas por el
    cliente de la PC y que causan daños a la
    información y/o a los registros y/o programas
    del Sistema Operativo y de las Aplicaciones.



              Seguridad de redes TCP-IP. Dr. Juan Pedro Febles
Programas Malignos. Algunos
         ejemplos
      Backdoor                           Macro
      Constructor                        Nuker
      DoS                                Packed
      Email-Flooder                      Rootkit
      Email-Worm                         Sniffer
      Exploit                            SpamTool
      Flooder                            SpooferTool
      HackTool
      Hoax

        Seguridad de redes TCP-IP. Dr. Juan Pedro Febles
2. Principales vías de infección

   Las vulnerabilidades de los Sistemas Operativos
    y de las Aplicaciones.
   Antivirus desactualizados.
   Protección Permanente deshabilitada.
   Accediendo a sitios inseguros de Internet.
   Abriendo anexos enviados por correo
    electrónico.
   Conectando memorias USB.
              Seguridad de redes TCP-IP. Dr. Juan Pedro Febles
Ataques y técnicas de
   hacking actuales
Objetivo

   Se puede hablar de que existe una Guerra
    en Internet. En la misma participan
    organizaciones o individuos realizando
    ataques contra otros.

   Objetivos:
       Dañar software, hardware y/o información.
       Denegar los accesos a servicios.
4. Razones que favorecen
              los ataques
•Características de operación de la red.
•Dependencia de sistemas propietarios.
•Acceso a recursos tecnológicos.
•Naturaleza humana.
4.1 Operación de la red
•La mayoría de los servicios descansan en el
modelo cliente-servidor.

•Existe un complejo sistema de permisos y
accesos en los sistemas.

•Los accesos anónimos brindan numerosas
ventajas a usuarios y expendedores de
servicios.
4.2 Sistemas propietarios
•Pudiera denominarse “propietarismo”.

•Las tecnologías propietarias no pueden ser
examinadas por los especialistas en
seguridad.

•Se incrementa la funcionalidad de la
tecnología de información pero se expone la
seguridad de su sistema.
4.3 Acceso a la tecnología
La tecnología ha sido impulsada por la industria
militar, la científica y….también ha sido
empleadas contra ellas.

Las herramientas y       la   información   son
frecuentemente gratis.
4.4 Naturaleza humana
•Factor más influyente.

•Las personas dejan el tema de la
seguridad a los expertos, no se ocupan de
ella.

•En la mayoría de las entidades no se
realizan salvas de la información, o no se
posee un plan para enfrentar las
contingencias.
Carencia de Educación
El más importante aspecto de la seguridad,
requerido con urgencia.

  http://www.cert.org

  http://www.iec.csic.es/criptonomicon/

  http://www.criptored.upm.es

  ........
5. Tipos de ataques
 Ataques activos: Estos ataques
  implican algún tipo de modificación
  del flujo de datos transmitido o la
  creación de un falso flujo de datos.
 Ataques    activos: Estos ataques
  implican algún tipo de modificación
  del flujo de datos transmitido o la
  creación de un falso flujo de datos.
6. Los atacantes
   Principales personas implicadas en
    los ataques a la seguridad
    informática a través de las redes de
    computadoras
Los hackers...
Personas muy interesadas en lo más escondido
del funcionamiento de las computadoras y de sus
sistemas operativos.

 Poseen conocimientos avanzados de lenguajes
de programación y de sistemas operativos.

 Constantemente hacen nuevos descubrimientos,
los comparten y jamás los usan en contra de los
sistemas de datos.
Richard Stallman. Se unió al Laboratorio de
Inteligencia Artificial de MIT en 1971.
Programador brillante con varios premios. Fundó
la Free Software Foundation.

Dennis Ritchie, Ken Thompson, and Brian
Kernighan. Programadores de los Laboratorios
Bell. Creadores del lenguaje C y del SO Unix.

Eugene Spafford. Profesor de Computación en
Purdue University. Creador del COPS(Computer
Oracle Password and Security System).
Formador de estudiantes prominentes.
Dan Farmer. Trabajó con Spafford en el COPS.
Trabajó en Carnegie Mellon, cooperador del
CERT. Creador del SATAN(System Administrator
Tool for Analyzing Networks).

Wietse Venema. Procedente de Eindhoven
University of Technology. Coautor del SATAN,
creador del TCP Wrapper.

Linus Torvald. Tomó clases de C y Unix a
principios de los 90. Un año después comenzó a
escribir lo que se convertiría en Linux.

Bill Gates y Paul Allen. Sin comentarios …
…... y los crackers

Personas que penetran o violan la integridad de
sistemas con intenciones malignas.

Una vez ganado el acceso no autorizado,
destruyen o modifican los datos, paralizan servicios
u otra actividad que cause problemas.
Kevin Mitnik. Conocido como el Condor. Ha
incursionado numerosos sitios. Se dice que
cuando tenía 10 años vulneró la North American
Aerospace Command.

Kevin Poulsen. Muy conocido por la misteriosa
forma en que tomó el control del sistema telefónico
de la Pacific Bell.

Justin Taner Peterson. Conocido como el agente
Steal. Tiene un trato con el FBI para trabajo
encubierto.
7. Formas de ataque
Uso de contraseñas capturadas.
Uso de vulnerabilidades conocidas.
Uso de brechas en los protocolos.
Examen de fuentes para descubrir
nuevas brechas.
Empleo de programas “sniffers”.
Spoofing de dirección IP fuente.
Programas malignos.
Empleo de ataques distribuidos.
Sniffer


                                                         Sitio B

                                            Paquete
                                            Telnet
          Paquete
          Telnet
                                                      Paquete Telnet

                                  Paquete
Sitio A                           Telnet




                              Paquete
                              Telnet




                       Internet
Spoofing de direcciones IP

                                  Host A

Sistema     Internet
 Intruso                 Router
                       FIREWALL
           Desde: A
           Hacia: B
                                  Host B
           Conectar
Smurf

                      Red Amplificadora
A
T
A    Tráfico de eco        Tráfico de
C   ICMP dirigido a        respuesta
A          las               de eco
                             ICMP.
N
    direcciones de
T     broadcast.
E
                         Red Víctima




          CERT Advisory CA-98.01

Tema 3 ataques

  • 1.
  • 2.
    Temas 1.Programas malignos 2.Principales víasde infección 3.Ataques actuales 4.Razones que favorecen los ataques 5.Tipos de ataques 6.Los atacantes 7.Formas de ataques
  • 3.
    1. Programas Malignos  Definición: Programas , código ejecutable que realizan acciones no deseadas por el cliente de la PC y que causan daños a la información y/o a los registros y/o programas del Sistema Operativo y de las Aplicaciones. Seguridad de redes TCP-IP. Dr. Juan Pedro Febles
  • 4.
    Programas Malignos. Algunos ejemplos  Backdoor  Macro  Constructor  Nuker  DoS  Packed  Email-Flooder  Rootkit  Email-Worm  Sniffer  Exploit  SpamTool  Flooder  SpooferTool  HackTool  Hoax Seguridad de redes TCP-IP. Dr. Juan Pedro Febles
  • 6.
    2. Principales víasde infección  Las vulnerabilidades de los Sistemas Operativos y de las Aplicaciones.  Antivirus desactualizados.  Protección Permanente deshabilitada.  Accediendo a sitios inseguros de Internet.  Abriendo anexos enviados por correo electrónico.  Conectando memorias USB. Seguridad de redes TCP-IP. Dr. Juan Pedro Febles
  • 7.
    Ataques y técnicasde hacking actuales
  • 8.
    Objetivo  Se puede hablar de que existe una Guerra en Internet. En la misma participan organizaciones o individuos realizando ataques contra otros.  Objetivos:  Dañar software, hardware y/o información.  Denegar los accesos a servicios.
  • 9.
    4. Razones quefavorecen los ataques •Características de operación de la red. •Dependencia de sistemas propietarios. •Acceso a recursos tecnológicos. •Naturaleza humana.
  • 10.
    4.1 Operación dela red •La mayoría de los servicios descansan en el modelo cliente-servidor. •Existe un complejo sistema de permisos y accesos en los sistemas. •Los accesos anónimos brindan numerosas ventajas a usuarios y expendedores de servicios.
  • 11.
    4.2 Sistemas propietarios •Pudieradenominarse “propietarismo”. •Las tecnologías propietarias no pueden ser examinadas por los especialistas en seguridad. •Se incrementa la funcionalidad de la tecnología de información pero se expone la seguridad de su sistema.
  • 12.
    4.3 Acceso ala tecnología La tecnología ha sido impulsada por la industria militar, la científica y….también ha sido empleadas contra ellas. Las herramientas y la información son frecuentemente gratis.
  • 13.
    4.4 Naturaleza humana •Factormás influyente. •Las personas dejan el tema de la seguridad a los expertos, no se ocupan de ella. •En la mayoría de las entidades no se realizan salvas de la información, o no se posee un plan para enfrentar las contingencias.
  • 14.
    Carencia de Educación Elmás importante aspecto de la seguridad, requerido con urgencia. http://www.cert.org http://www.iec.csic.es/criptonomicon/ http://www.criptored.upm.es ........
  • 15.
    5. Tipos deataques  Ataques activos: Estos ataques implican algún tipo de modificación del flujo de datos transmitido o la creación de un falso flujo de datos.  Ataques activos: Estos ataques implican algún tipo de modificación del flujo de datos transmitido o la creación de un falso flujo de datos.
  • 16.
    6. Los atacantes  Principales personas implicadas en los ataques a la seguridad informática a través de las redes de computadoras
  • 17.
    Los hackers... Personas muyinteresadas en lo más escondido del funcionamiento de las computadoras y de sus sistemas operativos.  Poseen conocimientos avanzados de lenguajes de programación y de sistemas operativos.  Constantemente hacen nuevos descubrimientos, los comparten y jamás los usan en contra de los sistemas de datos.
  • 18.
    Richard Stallman. Seunió al Laboratorio de Inteligencia Artificial de MIT en 1971. Programador brillante con varios premios. Fundó la Free Software Foundation. Dennis Ritchie, Ken Thompson, and Brian Kernighan. Programadores de los Laboratorios Bell. Creadores del lenguaje C y del SO Unix. Eugene Spafford. Profesor de Computación en Purdue University. Creador del COPS(Computer Oracle Password and Security System). Formador de estudiantes prominentes.
  • 19.
    Dan Farmer. Trabajócon Spafford en el COPS. Trabajó en Carnegie Mellon, cooperador del CERT. Creador del SATAN(System Administrator Tool for Analyzing Networks). Wietse Venema. Procedente de Eindhoven University of Technology. Coautor del SATAN, creador del TCP Wrapper. Linus Torvald. Tomó clases de C y Unix a principios de los 90. Un año después comenzó a escribir lo que se convertiría en Linux. Bill Gates y Paul Allen. Sin comentarios …
  • 20.
    …... y loscrackers Personas que penetran o violan la integridad de sistemas con intenciones malignas. Una vez ganado el acceso no autorizado, destruyen o modifican los datos, paralizan servicios u otra actividad que cause problemas.
  • 21.
    Kevin Mitnik. Conocidocomo el Condor. Ha incursionado numerosos sitios. Se dice que cuando tenía 10 años vulneró la North American Aerospace Command. Kevin Poulsen. Muy conocido por la misteriosa forma en que tomó el control del sistema telefónico de la Pacific Bell. Justin Taner Peterson. Conocido como el agente Steal. Tiene un trato con el FBI para trabajo encubierto.
  • 22.
    7. Formas deataque Uso de contraseñas capturadas. Uso de vulnerabilidades conocidas. Uso de brechas en los protocolos. Examen de fuentes para descubrir nuevas brechas. Empleo de programas “sniffers”. Spoofing de dirección IP fuente. Programas malignos. Empleo de ataques distribuidos.
  • 23.
    Sniffer Sitio B Paquete Telnet Paquete Telnet Paquete Telnet Paquete Sitio A Telnet Paquete Telnet Internet
  • 24.
    Spoofing de direccionesIP Host A Sistema Internet Intruso Router FIREWALL Desde: A Hacia: B Host B Conectar
  • 25.
    Smurf Red Amplificadora A T A Tráfico de eco Tráfico de C ICMP dirigido a respuesta A las de eco ICMP. N direcciones de T broadcast. E Red Víctima CERT Advisory CA-98.01

Notas del editor

  • #24 See CERT advisory: CA-94:01.ongoing CA-94:01.README