SlideShare una empresa de Scribd logo
INSTITUTO POLITECNICO NACIONAL
Unidad Profesional Interdisciplonaria de Ingenierìa y
Ciencias Sociales y Admonistrativas
●

W8: wExplor

VIROLOGÌA Y CRIPTOLOGÌA
4NM73
● W8:INTERNET EXPLORER
● U5: FILE TRANSFER PROTOCOL (FTP)
● T4: UN GRAN NÙMERO DE PUERTOS ABIERTOS
VULNERABILIDAD DE
WINDOWS
INTERNET EXPLORER.
INTERNET EXPLORER
Es un navegador web desarrollado por Microsoft
para el sistema operativo Microsoft Windows, tuvo
una cuota máxima de usuarios que navegaban en
internet del 95% entre 2002 y 2003 pero ahora
apenas alcanza entre el 30% y 54% en el 2012.
Debido a la popularidad que llegó a tener este
navegador (Específicamente Internet Explorer 6) lo
convirtió en un blanco perfecto para que los usuarios
con fines dañinos y para el software malicioso se
pudiera esparcir por una mayor cantidad de
usuarios.
Vulnerabilidades.
En mayo de 2006 Secunia informó de 104
vulnerabilidades en el Internet Explorer 6, 18 de las
cuales no tienen parches; y algunos están
clasificados de gravedad moderadamente crítica.
● En Junio de 2006,se encontraron sin parchear 20
fallos de seguridad para Internet Explorer 6, y
muchos más graves que con cualquier otro
navegador, incluso, fallos sólo afectan a Internet
Explorer cuando se ejecuta en ciertas versiones de
Windows o cuando se ejecuta en conjunto con
algunas otras aplicaciones.
●
●

El mayor defecto de seguridad genérico de Internet Explorer
es el hecho de que se ejecuta con el mismo nivel de acceso
que el usuario conectado, en lugar de adoptar el principio
de mínimo acceso de los usuarios.
Vulnerabilidades
●

El último se ha descubierto hace
unos días, una vulnerabilidad 0day que permite que un
atacante ejecute código en tu
ordenador, aunque sin permisos
de administrador, esta
vulnerabilidad puede ser
explotada en casi todas las
versiones de IE exceptuando la
10.
Vulnerabilidades
En general los riesgos asociados a las vulnerabilidades de
internet explorer, van desde la modificación de ciertas
páginas (inicio) y la instalación de barras de herramientas
molestas, hasta la pérdida del control de la pc causada por
software malicioso que se aprovecha de las vulnerabilidades.
●

Hablar de todas las vulnerabilidades de las versiones
anteriores Internet Explorer sería algo casi sin fin , pero la
versión más actual de este navegador (Internet Explorer 10)
es considerado el navegador más seguro (según estudio de
NSS).
Medidas que se han utilizado.
●

En general, las vulnerabilidades encontradas en Internet Explorer
en su mayoría son encontradas por los empleados de Microsoft
que publican mensualmente un boletín con las más recientes
vulnerabilidades encontradas y los parches necesarios para
corregirlos (generalmente en las actualizaciones llevadas a cabo
por Windows Update) , esto en caso de que sean consideradas “no
urgentes” o que no representan una vulnerabilidad con
consecuencias muy graves, ya que si es considerada la
vulnerabilidad como urgente se manda al Update de Microsoft el
parche correspondiente, tan pronto como se encuentra una
solución.
●

Pero debido al gran número de vulnerabilidades y de usuarios,
Microsoft creó un programa de recompensas que tiene ciertos
parámetros y la recompensa va en relación con la importancia de la
vulnerabilidad desde una vulnerabilidad ejecutada en una Sandbox
(medio que sirve para probar algún software sin afectar el sistema)
con una recompensa de 500 USD hasta los 11.000 USD base por
una vulnerabilidad RCE (o código que se ejecuta arbitrariamente).
Soluciones y medidas
de precaución.
●

●

La solución para la mayoría de las vulnerabilidades
se corrigen como ya se dijo antes por el equipo de
Microsoft que lanza los parches necesarios por el
Windows Update (que se encarga de actualizar el
Software de Microsoft), por lo que se debe
mantener siempre actualizado todo el software de
Microsoft que como pudimos ver en la versión 6 de
IE el software instalado podía afectar y crear
vulnerabilidades para el navegador.
●

Las medidas de precaución que podemos utilizar
para mitigar las vulnerabilidades es instalar
Software antivirus(Kaspersky,Mcaffe,Norton,etc) y
el uso de Firewalls como Zone alarm, que al no ser
parte de Microsoft es más difícil que se aprovechen
las vulnerabilidades de este navegador.
Vulnerabilidades de
Unix
File Transfer Protocol (FTP)
File Transfer Protocol (FTP)
●

●

Es un protocolo, es decir, un lenguaje estándar de
comunicación entre dos máquinas que permite que
aunque sean de diferentes tipos o con sistemas
operativos diferentes, puedan transferir archivos a
través de una red
FTP opera en un entorno de cliente/servidor.
File Transfer Protocol (FTP)
●Fue

creado en el Instituto de Tecnología de
Massachussets (M.I.T) en Abril de 1971, el
protocolo FTP ha sido un protocolo estándar
utilizado para transferir archivos entre equipos
remotos. Los desarrolladores del protocolo tenían la
necesidad de crear un conjunto completo de
funcionalidades de la forma más simple y fácil de
implementar.
¿Qué sucedió?
● La versión 2.6.0 del servidor WU-FTPD padece de varios
problemas de seguridad, que permiten que un usuario remoto
ejecute cualquier código en la máquina atacada, como "root".
Para poder tomar ventaja de esta vulnerabilidad, el atacante ni
siquiera necesita una cuenta FTP en el servidor.
¿Qué sucedió?
La vulnerabilidad se localiza en la gestión del
comando "SITE EXEC", generalmente utilizado
para que los usuarios puedan ejecutar
determinados comandos en el servidor.
La rutina en cuestión acepta cadenas de
formateo de "printf()", las cuales son
proporcionadas por el atacante.
Ello le permite cosas como escribir en memoria
en direcciones arbitrarias, y ejecutar código
arbitrario como "root".
Riesgo
WU-FTPD es uno de los servidores FTP para entorno
Unix más difundidos en todo el mundo. Es un
proyecto Open Source no comercial, patrocinado
originariamente por la Universidad de Washington.
Solución
Aún no existe una versión revisada del WU-FTPD,
aunque sus autores han publicado un pequeño parche
que parece resolver el problema. Los administradores
que ejecuten WU-FTPD en sus máquinas deben
actualizar a la siguiente versión del servidor e instalar el
parche, a la espera de que exista una versión oficial que
solucione el problema.
Medidas precautorias

●

Dada la trayectoria de seguridad de WU-FTPD, la
mejor opción es analizar otras opciones para el
servidor FTP como: Voodoo Vision 2.0, Frox, VSFTPD,
entre otros.
Vulnerabilidad de los
sistemas en general. Un
gran número de puertos
abiertos
PUERTOS FÍSICOS
PUERTOS LÓGICOS
T4. Vulnerabilidad de los sistemas en
general. Un gran número de puertos
abiertos

¿Qué son los puertos?
Se le denomina así a la interfaz a través de
la cual los diferentes tipos de datos se
pueden enviar y recibir
PUERTOS FÍSICOS
Permiten la conexión física entre distintos dispositivos.
•Puerto serie y puerto paralelo: es una interfaz de
comunicaciones entre computadoras y periféricos en donde la
información es transmitida bit a bit de manera secuencial.
•Puerto USB: Es Plug & Play, es decir, con sólo conectar, el
dispositivo es reconocido e instalado de manera inmediata.
•LAN: Define la conexión física y lógica de ordenadores en un
entorno generalmente de oficina. Su objetivo es compartir
recursos y permite
el intercambio de ficheros entre los
ordenadores que componen la red.
PUERTOS LÓGICOS
Son aquellos que sirven para conectar dos
aplicaciones (programas) entre sí.
• El puerto 21 correspondiente al servicio FTP
(permite el intercambio de archivos)
• El puerto 515 que está asociado con el
servicio de impresión.
PUERTOS LÓGICOS
Número de puertos
Existen 65535 puertos lógicos disponibles, es decir,
que nuestra fábrica (memoria) puede aceptar datos
por 65535 puertas.
• Del 1 al 1024, están reservados para protocolos
comunes (conocidos): http, ssl, irc, ftp, netbios, etc.
• Del 1025 en adelante son libres, es decir, se
pueden usar por cualquier programa ejecutado en el
ordenador.
PUERTOS FUNDAMENTALES
•20 - FTP Data - Utilizado por servidores FTP (File
Transfer Protocol) para la transmisión de datos en
modo pasivo.
•21 - FTP - También utilizado por servidores FTP.
Su mala configuración puede resultar en ataques
(troyanos, hacking, etc..)
•22 - SSH - Puerto utilizado por Secure Shell (SSH),
el cual es un protocolo y un programa que lo utiliza
para acceder a máquinas remotas a través de una
PUERTOS FUNDAMENTALES
•25 - SMTP - Puerto utilizado por SMTP (Simple Mail
Transfer Protocol), es el protocolo, basado en texto, que
permite transferir correo electrónico entre diferentes
computadoras, PDA's, celulares, etc.
•53 - DNS - Este puerto lo utiliza el DNS (Domain Name
System), esta base de datos distribuida o jerárquica, se
encarga de traducir nombres de dominios a IP's.
•59 - DCC - Utilizado en programas de comunicación
para transferir ficheros.
PUERTOS FUNDAMENTALES
•79 - Finger - En este puerto se corre el servicio Finger, el cual a
sido uno de los mayores problemas de seguridad en Unix, ya
que este proporciona información, muy detallada, de los
usuarios de una máquina, estén o no logueados.
•80 - HTTP - Puerto que transmite el protocolo HTTP (Hypertext
Transfer Protocol) que es el utilizado en cada transacción web
(WWW).
(443 - HTTPS)
•139 - NetBIOS - Por este puerto funciona el servicio NetBIOS
que es el encargado de compartir ficheros de tu pc, por tu red
interna. Con este puerto abierto existe el riesgo de que gente de
todo el mundo, pueda ver y usar estos ficheros a través de
internet.
PUERTOS FUNDAMENTALES
•1080 - Socks - Aquí funciona el servicio Socks, el cual
es un protocolo que permite a las aplicaciones clienteservidor usar de manera transparente los servicios de un
firewall de red.
•5000 - UPnP - El universal plug n' play define protocolos
y procedimientos comunes para garantizar la
interoperabilidad sobre PC's permitidos por red,
aplicaciones y dispositivos inalámbricos.
•8080 - WebProxy - Este puerto lo pueden utilizar
terceros para ocultar su verdadero IP a los servidores
ATAQUES
Scanning (Búsqueda)
El Escaneo, como método de descubrir canales de
comunicación susceptibles de ser explotados. La idea es
recorrer (escanear) tantos puertos como sea posible, y guardar
información de aquellos que sean receptivos o de utilidad para
cada necesidad en particular.

Escanear puertos implica las mismas técnicas de fuerza
bruta. Se envía una serie de paquetes para varios
protocolos y se deduce que servicios están "escuchando"
por las respuestas recibidas o no recibidas.
Seguridad en los puertos
lógicos
FIREWALL
Un firewall es simplemente un filtro que
controla todas las comunicaciones que
pasan de una red a la otra y en función de lo
que sean permite o deniega su paso. Para
permitir o denegar una comunicación el
firewal examina el tipo de servicio al que
corresponde, como pueden ser el web, el
correo o el IRC

Más contenido relacionado

La actualidad más candente

Hoja de vida y virus informatica
Hoja de vida y virus informaticaHoja de vida y virus informatica
Hoja de vida y virus informatica
gagaga999999999
 
Tabla comparativa SO
Tabla comparativa SOTabla comparativa SO
Tabla comparativa SO
Loly Rivera
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
Karla Flor Umaña Rodriguez
 
Windos vs linux
Windos vs linuxWindos vs linux
Windos vs linux
Johao Zambrano
 
Expo.sistemas operativos
Expo.sistemas operativosExpo.sistemas operativos
Expo.sistemas operativos
mayorca2014
 
Exposición Sistemas Operativos
Exposición Sistemas OperativosExposición Sistemas Operativos
Exposición Sistemas Operativos
saludocupacionalnapa
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Carlos Brayan Diaz Gonzalez
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
lorenagarciavieiro
 
Software y hardware
Software y hardwareSoftware y hardware
Software y hardware
IzabelBarona98
 
Software y hardware
Software y hardwareSoftware y hardware
Software y hardware
loloy9621
 
Lenguaje C y los sistemas operativos
Lenguaje C y los sistemas operativosLenguaje C y los sistemas operativos
Lenguaje C y los sistemas operativos
edalis arteaga
 
Presentación grupo221120-121
Presentación grupo221120-121Presentación grupo221120-121
Presentación grupo221120-121
mariaalvarado0102
 
Ventajas y desventajas en windows, linux y mac
Ventajas y desventajas en windows, linux y macVentajas y desventajas en windows, linux y mac
Ventajas y desventajas en windows, linux y mac
Itachi354
 
preparación e instalación de software
preparación e instalación de softwarepreparación e instalación de software
preparación e instalación de software
edgarplazas
 
Sistema operativo android
Sistema operativo androidSistema operativo android
Sistema operativo android
Alondra Aguero Rodriguez
 
Reto Hacker1 2020-2021
Reto Hacker1 2020-2021Reto Hacker1 2020-2021
Reto Hacker1 2020-2021
Amador Aparicio
 
Tema virus
Tema virusTema virus

La actualidad más candente (17)

Hoja de vida y virus informatica
Hoja de vida y virus informaticaHoja de vida y virus informatica
Hoja de vida y virus informatica
 
Tabla comparativa SO
Tabla comparativa SOTabla comparativa SO
Tabla comparativa SO
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Windos vs linux
Windos vs linuxWindos vs linux
Windos vs linux
 
Expo.sistemas operativos
Expo.sistemas operativosExpo.sistemas operativos
Expo.sistemas operativos
 
Exposición Sistemas Operativos
Exposición Sistemas OperativosExposición Sistemas Operativos
Exposición Sistemas Operativos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Software y hardware
Software y hardwareSoftware y hardware
Software y hardware
 
Software y hardware
Software y hardwareSoftware y hardware
Software y hardware
 
Lenguaje C y los sistemas operativos
Lenguaje C y los sistemas operativosLenguaje C y los sistemas operativos
Lenguaje C y los sistemas operativos
 
Presentación grupo221120-121
Presentación grupo221120-121Presentación grupo221120-121
Presentación grupo221120-121
 
Ventajas y desventajas en windows, linux y mac
Ventajas y desventajas en windows, linux y macVentajas y desventajas en windows, linux y mac
Ventajas y desventajas en windows, linux y mac
 
preparación e instalación de software
preparación e instalación de softwarepreparación e instalación de software
preparación e instalación de software
 
Sistema operativo android
Sistema operativo androidSistema operativo android
Sistema operativo android
 
Reto Hacker1 2020-2021
Reto Hacker1 2020-2021Reto Hacker1 2020-2021
Reto Hacker1 2020-2021
 
Tema virus
Tema virusTema virus
Tema virus
 

Destacado

công ty làm tvc quảng cáo ấn tượng
công ty làm tvc quảng cáo ấn tượngcông ty làm tvc quảng cáo ấn tượng
công ty làm tvc quảng cáo ấn tượngodis720
 
львів проектування-зн
львів проектування-знльвів проектування-зн
львів проектування-зн
Vladimir Kukharenko
 
dịch vụ làm clip quảng cáo tốt giá rẻ
dịch vụ làm clip quảng cáo tốt giá rẻdịch vụ làm clip quảng cáo tốt giá rẻ
dịch vụ làm clip quảng cáo tốt giá rẻwilton152
 
Presentación up castuera
Presentación up castueraPresentación up castuera
Presentación up castuera
Up Castuera
 
Proyeco krauth-pavon
Proyeco krauth-pavon Proyeco krauth-pavon
Proyeco krauth-pavon
Yulai Pavón
 
trabajo final
trabajo finaltrabajo final
trabajo final
jugandoaprendo
 
SAHAB EXP CERTIFICATE
SAHAB EXP CERTIFICATESAHAB EXP CERTIFICATE
SAHAB EXP CERTIFICATERibishan Ap
 
Time4 mobi#1
Time4 mobi#1Time4 mobi#1
Time4 mobi#1
Dariusz Adamczyk
 
New microsoft power point presentation (sayef amin)
New microsoft power point presentation (sayef amin)New microsoft power point presentation (sayef amin)
New microsoft power point presentation (sayef amin)
Asian Paint Bangladesh Ltd
 
Thành viên
Thành viênThành viên
Thành viên
Minh Tâm Nguyễn
 
Small Business Time Tracking Software
Small Business Time Tracking SoftwareSmall Business Time Tracking Software
Small Business Time Tracking Software
Yaware
 
Ppt de tratado libre comercio (1) --nancy
Ppt de tratado libre comercio (1) --nancyPpt de tratado libre comercio (1) --nancy
Ppt de tratado libre comercio (1) --nancy
CONTABILIDAD FINANCIERA
 

Destacado (12)

công ty làm tvc quảng cáo ấn tượng
công ty làm tvc quảng cáo ấn tượngcông ty làm tvc quảng cáo ấn tượng
công ty làm tvc quảng cáo ấn tượng
 
львів проектування-зн
львів проектування-знльвів проектування-зн
львів проектування-зн
 
dịch vụ làm clip quảng cáo tốt giá rẻ
dịch vụ làm clip quảng cáo tốt giá rẻdịch vụ làm clip quảng cáo tốt giá rẻ
dịch vụ làm clip quảng cáo tốt giá rẻ
 
Presentación up castuera
Presentación up castueraPresentación up castuera
Presentación up castuera
 
Proyeco krauth-pavon
Proyeco krauth-pavon Proyeco krauth-pavon
Proyeco krauth-pavon
 
trabajo final
trabajo finaltrabajo final
trabajo final
 
SAHAB EXP CERTIFICATE
SAHAB EXP CERTIFICATESAHAB EXP CERTIFICATE
SAHAB EXP CERTIFICATE
 
Time4 mobi#1
Time4 mobi#1Time4 mobi#1
Time4 mobi#1
 
New microsoft power point presentation (sayef amin)
New microsoft power point presentation (sayef amin)New microsoft power point presentation (sayef amin)
New microsoft power point presentation (sayef amin)
 
Thành viên
Thành viênThành viên
Thành viên
 
Small Business Time Tracking Software
Small Business Time Tracking SoftwareSmall Business Time Tracking Software
Small Business Time Tracking Software
 
Ppt de tratado libre comercio (1) --nancy
Ppt de tratado libre comercio (1) --nancyPpt de tratado libre comercio (1) --nancy
Ppt de tratado libre comercio (1) --nancy
 

Similar a Vc4 nm73 eq#4-w8,u5,t4

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
walteraguero
 
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software LibreAdministracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libre
miltonvf
 
Empresa a Evaluar y Servidores
Empresa a Evaluar y ServidoresEmpresa a Evaluar y Servidores
Empresa a Evaluar y Servidores
apaspuel
 
Empresa a Evaluar y Servidores
Empresa a Evaluar y ServidoresEmpresa a Evaluar y Servidores
Empresa a Evaluar y Servidores
apaspuel
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
SolangieOrtiz96
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
SolangieOrtiz96
 
Sistema operativo (1)
Sistema operativo (1)Sistema operativo (1)
Sistema operativo (1)
SolangieOrtiz96
 
Cortez
CortezCortez
Cortez
victorvmcg
 
Caracteristicas so
Caracteristicas soCaracteristicas so
Caracteristicas so
lorena
 
Lorena bernal trabajo
Lorena bernal trabajoLorena bernal trabajo
Lorena bernal trabajo
Juan Murcia
 
sistemas operativos
 sistemas operativos sistemas operativos
sistemas operativos
elizabethpanza
 
Usb payload
Usb payloadUsb payload
Usb payload
jilguerillas
 
Firewall
FirewallFirewall
Firewall
cyberleon95
 
Guia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntuGuia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntu
PatoMC
 
Qué es un sistema operativo
Qué es un sistema operativoQué es un sistema operativo
Qué es un sistema operativo
8r3ky
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
Rosalba Torres Garnica
 
5 sistemas operativos
5 sistemas operativos5 sistemas operativos
5 sistemas operativos
beyoxtli
 
hardware y software
hardware y software hardware y software
hardware y software
natalia_71
 
Unidad 2 herramientas
Unidad 2    herramientasUnidad 2    herramientas
Unidad 2 herramientas
Josealejandrobecerra
 
Servidor ftp linux final
Servidor ftp linux   finalServidor ftp linux   final
Servidor ftp linux final
mtijerino78
 

Similar a Vc4 nm73 eq#4-w8,u5,t4 (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software LibreAdministracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libre
 
Empresa a Evaluar y Servidores
Empresa a Evaluar y ServidoresEmpresa a Evaluar y Servidores
Empresa a Evaluar y Servidores
 
Empresa a Evaluar y Servidores
Empresa a Evaluar y ServidoresEmpresa a Evaluar y Servidores
Empresa a Evaluar y Servidores
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
 
Sistema operativo (1)
Sistema operativo (1)Sistema operativo (1)
Sistema operativo (1)
 
Cortez
CortezCortez
Cortez
 
Caracteristicas so
Caracteristicas soCaracteristicas so
Caracteristicas so
 
Lorena bernal trabajo
Lorena bernal trabajoLorena bernal trabajo
Lorena bernal trabajo
 
sistemas operativos
 sistemas operativos sistemas operativos
sistemas operativos
 
Usb payload
Usb payloadUsb payload
Usb payload
 
Firewall
FirewallFirewall
Firewall
 
Guia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntuGuia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntu
 
Qué es un sistema operativo
Qué es un sistema operativoQué es un sistema operativo
Qué es un sistema operativo
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
5 sistemas operativos
5 sistemas operativos5 sistemas operativos
5 sistemas operativos
 
hardware y software
hardware y software hardware y software
hardware y software
 
Unidad 2 herramientas
Unidad 2    herramientasUnidad 2    herramientas
Unidad 2 herramientas
 
Servidor ftp linux final
Servidor ftp linux   finalServidor ftp linux   final
Servidor ftp linux final
 

Más de 17oswaldo

Vc4 nm73 eq#4-voto electrónico
Vc4 nm73 eq#4-voto electrónicoVc4 nm73 eq#4-voto electrónico
Vc4 nm73 eq#4-voto electrónico
17oswaldo
 
Vc4 nm73 eq#4-armouring
Vc4 nm73 eq#4-armouringVc4 nm73 eq#4-armouring
Vc4 nm73 eq#4-armouring17oswaldo
 
Vc4 nm73 eq#4-voto electrónico
Vc4 nm73 eq#4-voto electrónicoVc4 nm73 eq#4-voto electrónico
Vc4 nm73 eq#4-voto electrónico
17oswaldo
 
Vc4 nm73 eq4-3des
Vc4 nm73 eq4-3desVc4 nm73 eq4-3des
Vc4 nm73 eq4-3des
17oswaldo
 
Vc4 nm73 eq#4-3des
Vc4 nm73 eq#4-3desVc4 nm73 eq#4-3des
Vc4 nm73 eq#4-3des
17oswaldo
 
Vc4 nm73 eq4-ssh
Vc4 nm73 eq4-sshVc4 nm73 eq4-ssh
Vc4 nm73 eq4-ssh
17oswaldo
 
Vc4 nm73 eq#4-ssh
Vc4 nm73 eq#4-sshVc4 nm73 eq#4-ssh
Vc4 nm73 eq#4-ssh
17oswaldo
 
Vc4 nm73 eq4-hoax
Vc4 nm73 eq4-hoaxVc4 nm73 eq4-hoax
Vc4 nm73 eq4-hoax
17oswaldo
 
Vc4 nm73 eq#4-hoax
Vc4 nm73 eq#4-hoaxVc4 nm73 eq#4-hoax
Vc4 nm73 eq#4-hoax
17oswaldo
 
Vc4 nm73 eq4-w8u5t4
Vc4 nm73 eq4-w8u5t4Vc4 nm73 eq4-w8u5t4
Vc4 nm73 eq4-w8u5t4
17oswaldo
 
Vc4 nm73 serrano s yosimar-normas seguridad
Vc4 nm73 serrano s yosimar-normas seguridadVc4 nm73 serrano s yosimar-normas seguridad
Vc4 nm73 serrano s yosimar-normas seguridad
17oswaldo
 
Vc4 nm73 SERRANO S YOSIMAR-VIROLOGIA
Vc4 nm73 SERRANO S YOSIMAR-VIROLOGIAVc4 nm73 SERRANO S YOSIMAR-VIROLOGIA
Vc4 nm73 SERRANO S YOSIMAR-VIROLOGIA
17oswaldo
 

Más de 17oswaldo (12)

Vc4 nm73 eq#4-voto electrónico
Vc4 nm73 eq#4-voto electrónicoVc4 nm73 eq#4-voto electrónico
Vc4 nm73 eq#4-voto electrónico
 
Vc4 nm73 eq#4-armouring
Vc4 nm73 eq#4-armouringVc4 nm73 eq#4-armouring
Vc4 nm73 eq#4-armouring
 
Vc4 nm73 eq#4-voto electrónico
Vc4 nm73 eq#4-voto electrónicoVc4 nm73 eq#4-voto electrónico
Vc4 nm73 eq#4-voto electrónico
 
Vc4 nm73 eq4-3des
Vc4 nm73 eq4-3desVc4 nm73 eq4-3des
Vc4 nm73 eq4-3des
 
Vc4 nm73 eq#4-3des
Vc4 nm73 eq#4-3desVc4 nm73 eq#4-3des
Vc4 nm73 eq#4-3des
 
Vc4 nm73 eq4-ssh
Vc4 nm73 eq4-sshVc4 nm73 eq4-ssh
Vc4 nm73 eq4-ssh
 
Vc4 nm73 eq#4-ssh
Vc4 nm73 eq#4-sshVc4 nm73 eq#4-ssh
Vc4 nm73 eq#4-ssh
 
Vc4 nm73 eq4-hoax
Vc4 nm73 eq4-hoaxVc4 nm73 eq4-hoax
Vc4 nm73 eq4-hoax
 
Vc4 nm73 eq#4-hoax
Vc4 nm73 eq#4-hoaxVc4 nm73 eq#4-hoax
Vc4 nm73 eq#4-hoax
 
Vc4 nm73 eq4-w8u5t4
Vc4 nm73 eq4-w8u5t4Vc4 nm73 eq4-w8u5t4
Vc4 nm73 eq4-w8u5t4
 
Vc4 nm73 serrano s yosimar-normas seguridad
Vc4 nm73 serrano s yosimar-normas seguridadVc4 nm73 serrano s yosimar-normas seguridad
Vc4 nm73 serrano s yosimar-normas seguridad
 
Vc4 nm73 SERRANO S YOSIMAR-VIROLOGIA
Vc4 nm73 SERRANO S YOSIMAR-VIROLOGIAVc4 nm73 SERRANO S YOSIMAR-VIROLOGIA
Vc4 nm73 SERRANO S YOSIMAR-VIROLOGIA
 

Vc4 nm73 eq#4-w8,u5,t4

  • 1. INSTITUTO POLITECNICO NACIONAL Unidad Profesional Interdisciplonaria de Ingenierìa y Ciencias Sociales y Admonistrativas ● W8: wExplor VIROLOGÌA Y CRIPTOLOGÌA 4NM73 ● W8:INTERNET EXPLORER ● U5: FILE TRANSFER PROTOCOL (FTP) ● T4: UN GRAN NÙMERO DE PUERTOS ABIERTOS
  • 3. INTERNET EXPLORER Es un navegador web desarrollado por Microsoft para el sistema operativo Microsoft Windows, tuvo una cuota máxima de usuarios que navegaban en internet del 95% entre 2002 y 2003 pero ahora apenas alcanza entre el 30% y 54% en el 2012. Debido a la popularidad que llegó a tener este navegador (Específicamente Internet Explorer 6) lo convirtió en un blanco perfecto para que los usuarios con fines dañinos y para el software malicioso se pudiera esparcir por una mayor cantidad de usuarios.
  • 4. Vulnerabilidades. En mayo de 2006 Secunia informó de 104 vulnerabilidades en el Internet Explorer 6, 18 de las cuales no tienen parches; y algunos están clasificados de gravedad moderadamente crítica. ● En Junio de 2006,se encontraron sin parchear 20 fallos de seguridad para Internet Explorer 6, y muchos más graves que con cualquier otro navegador, incluso, fallos sólo afectan a Internet Explorer cuando se ejecuta en ciertas versiones de Windows o cuando se ejecuta en conjunto con algunas otras aplicaciones. ●
  • 5. ● El mayor defecto de seguridad genérico de Internet Explorer es el hecho de que se ejecuta con el mismo nivel de acceso que el usuario conectado, en lugar de adoptar el principio de mínimo acceso de los usuarios.
  • 6. Vulnerabilidades ● El último se ha descubierto hace unos días, una vulnerabilidad 0day que permite que un atacante ejecute código en tu ordenador, aunque sin permisos de administrador, esta vulnerabilidad puede ser explotada en casi todas las versiones de IE exceptuando la 10.
  • 7. Vulnerabilidades En general los riesgos asociados a las vulnerabilidades de internet explorer, van desde la modificación de ciertas páginas (inicio) y la instalación de barras de herramientas molestas, hasta la pérdida del control de la pc causada por software malicioso que se aprovecha de las vulnerabilidades. ● Hablar de todas las vulnerabilidades de las versiones anteriores Internet Explorer sería algo casi sin fin , pero la versión más actual de este navegador (Internet Explorer 10) es considerado el navegador más seguro (según estudio de NSS).
  • 8. Medidas que se han utilizado. ● En general, las vulnerabilidades encontradas en Internet Explorer en su mayoría son encontradas por los empleados de Microsoft que publican mensualmente un boletín con las más recientes vulnerabilidades encontradas y los parches necesarios para corregirlos (generalmente en las actualizaciones llevadas a cabo por Windows Update) , esto en caso de que sean consideradas “no urgentes” o que no representan una vulnerabilidad con consecuencias muy graves, ya que si es considerada la vulnerabilidad como urgente se manda al Update de Microsoft el parche correspondiente, tan pronto como se encuentra una solución.
  • 9. ● Pero debido al gran número de vulnerabilidades y de usuarios, Microsoft creó un programa de recompensas que tiene ciertos parámetros y la recompensa va en relación con la importancia de la vulnerabilidad desde una vulnerabilidad ejecutada en una Sandbox (medio que sirve para probar algún software sin afectar el sistema) con una recompensa de 500 USD hasta los 11.000 USD base por una vulnerabilidad RCE (o código que se ejecuta arbitrariamente).
  • 10. Soluciones y medidas de precaución. ● ● La solución para la mayoría de las vulnerabilidades se corrigen como ya se dijo antes por el equipo de Microsoft que lanza los parches necesarios por el Windows Update (que se encarga de actualizar el Software de Microsoft), por lo que se debe mantener siempre actualizado todo el software de Microsoft que como pudimos ver en la versión 6 de IE el software instalado podía afectar y crear vulnerabilidades para el navegador.
  • 11. ● Las medidas de precaución que podemos utilizar para mitigar las vulnerabilidades es instalar Software antivirus(Kaspersky,Mcaffe,Norton,etc) y el uso de Firewalls como Zone alarm, que al no ser parte de Microsoft es más difícil que se aprovechen las vulnerabilidades de este navegador.
  • 13. File Transfer Protocol (FTP) ● ● Es un protocolo, es decir, un lenguaje estándar de comunicación entre dos máquinas que permite que aunque sean de diferentes tipos o con sistemas operativos diferentes, puedan transferir archivos a través de una red FTP opera en un entorno de cliente/servidor.
  • 14. File Transfer Protocol (FTP) ●Fue creado en el Instituto de Tecnología de Massachussets (M.I.T) en Abril de 1971, el protocolo FTP ha sido un protocolo estándar utilizado para transferir archivos entre equipos remotos. Los desarrolladores del protocolo tenían la necesidad de crear un conjunto completo de funcionalidades de la forma más simple y fácil de implementar.
  • 15. ¿Qué sucedió? ● La versión 2.6.0 del servidor WU-FTPD padece de varios problemas de seguridad, que permiten que un usuario remoto ejecute cualquier código en la máquina atacada, como "root". Para poder tomar ventaja de esta vulnerabilidad, el atacante ni siquiera necesita una cuenta FTP en el servidor.
  • 16. ¿Qué sucedió? La vulnerabilidad se localiza en la gestión del comando "SITE EXEC", generalmente utilizado para que los usuarios puedan ejecutar determinados comandos en el servidor. La rutina en cuestión acepta cadenas de formateo de "printf()", las cuales son proporcionadas por el atacante. Ello le permite cosas como escribir en memoria en direcciones arbitrarias, y ejecutar código arbitrario como "root".
  • 17. Riesgo WU-FTPD es uno de los servidores FTP para entorno Unix más difundidos en todo el mundo. Es un proyecto Open Source no comercial, patrocinado originariamente por la Universidad de Washington.
  • 18. Solución Aún no existe una versión revisada del WU-FTPD, aunque sus autores han publicado un pequeño parche que parece resolver el problema. Los administradores que ejecuten WU-FTPD en sus máquinas deben actualizar a la siguiente versión del servidor e instalar el parche, a la espera de que exista una versión oficial que solucione el problema.
  • 19. Medidas precautorias ● Dada la trayectoria de seguridad de WU-FTPD, la mejor opción es analizar otras opciones para el servidor FTP como: Voodoo Vision 2.0, Frox, VSFTPD, entre otros.
  • 20. Vulnerabilidad de los sistemas en general. Un gran número de puertos abiertos PUERTOS FÍSICOS PUERTOS LÓGICOS
  • 21. T4. Vulnerabilidad de los sistemas en general. Un gran número de puertos abiertos ¿Qué son los puertos? Se le denomina así a la interfaz a través de la cual los diferentes tipos de datos se pueden enviar y recibir
  • 22. PUERTOS FÍSICOS Permiten la conexión física entre distintos dispositivos. •Puerto serie y puerto paralelo: es una interfaz de comunicaciones entre computadoras y periféricos en donde la información es transmitida bit a bit de manera secuencial. •Puerto USB: Es Plug & Play, es decir, con sólo conectar, el dispositivo es reconocido e instalado de manera inmediata. •LAN: Define la conexión física y lógica de ordenadores en un entorno generalmente de oficina. Su objetivo es compartir recursos y permite el intercambio de ficheros entre los ordenadores que componen la red.
  • 23. PUERTOS LÓGICOS Son aquellos que sirven para conectar dos aplicaciones (programas) entre sí. • El puerto 21 correspondiente al servicio FTP (permite el intercambio de archivos) • El puerto 515 que está asociado con el servicio de impresión.
  • 24. PUERTOS LÓGICOS Número de puertos Existen 65535 puertos lógicos disponibles, es decir, que nuestra fábrica (memoria) puede aceptar datos por 65535 puertas. • Del 1 al 1024, están reservados para protocolos comunes (conocidos): http, ssl, irc, ftp, netbios, etc. • Del 1025 en adelante son libres, es decir, se pueden usar por cualquier programa ejecutado en el ordenador.
  • 25. PUERTOS FUNDAMENTALES •20 - FTP Data - Utilizado por servidores FTP (File Transfer Protocol) para la transmisión de datos en modo pasivo. •21 - FTP - También utilizado por servidores FTP. Su mala configuración puede resultar en ataques (troyanos, hacking, etc..) •22 - SSH - Puerto utilizado por Secure Shell (SSH), el cual es un protocolo y un programa que lo utiliza para acceder a máquinas remotas a través de una
  • 26. PUERTOS FUNDAMENTALES •25 - SMTP - Puerto utilizado por SMTP (Simple Mail Transfer Protocol), es el protocolo, basado en texto, que permite transferir correo electrónico entre diferentes computadoras, PDA's, celulares, etc. •53 - DNS - Este puerto lo utiliza el DNS (Domain Name System), esta base de datos distribuida o jerárquica, se encarga de traducir nombres de dominios a IP's. •59 - DCC - Utilizado en programas de comunicación para transferir ficheros.
  • 27. PUERTOS FUNDAMENTALES •79 - Finger - En este puerto se corre el servicio Finger, el cual a sido uno de los mayores problemas de seguridad en Unix, ya que este proporciona información, muy detallada, de los usuarios de una máquina, estén o no logueados. •80 - HTTP - Puerto que transmite el protocolo HTTP (Hypertext Transfer Protocol) que es el utilizado en cada transacción web (WWW). (443 - HTTPS) •139 - NetBIOS - Por este puerto funciona el servicio NetBIOS que es el encargado de compartir ficheros de tu pc, por tu red interna. Con este puerto abierto existe el riesgo de que gente de todo el mundo, pueda ver y usar estos ficheros a través de internet.
  • 28. PUERTOS FUNDAMENTALES •1080 - Socks - Aquí funciona el servicio Socks, el cual es un protocolo que permite a las aplicaciones clienteservidor usar de manera transparente los servicios de un firewall de red. •5000 - UPnP - El universal plug n' play define protocolos y procedimientos comunes para garantizar la interoperabilidad sobre PC's permitidos por red, aplicaciones y dispositivos inalámbricos. •8080 - WebProxy - Este puerto lo pueden utilizar terceros para ocultar su verdadero IP a los servidores
  • 29. ATAQUES Scanning (Búsqueda) El Escaneo, como método de descubrir canales de comunicación susceptibles de ser explotados. La idea es recorrer (escanear) tantos puertos como sea posible, y guardar información de aquellos que sean receptivos o de utilidad para cada necesidad en particular. Escanear puertos implica las mismas técnicas de fuerza bruta. Se envía una serie de paquetes para varios protocolos y se deduce que servicios están "escuchando" por las respuestas recibidas o no recibidas.
  • 30. Seguridad en los puertos lógicos FIREWALL Un firewall es simplemente un filtro que controla todas las comunicaciones que pasan de una red a la otra y en función de lo que sean permite o deniega su paso. Para permitir o denegar una comunicación el firewal examina el tipo de servicio al que corresponde, como pueden ser el web, el correo o el IRC