Bienvenido a Tecnohackers

Tecnohackers » Comunicaciones y Redes » Redes e Internet » Seguridad En Redes
 » 

Seguridad en Redes - Ataques y Vulnerabilidades



Autor Tema: Seguridad en Redes - Ataques y Vulnerabilidades  (Leído 1131 veces)

Desconectado SAT

  • Administrator
  • Gran Experto
  • *****
  • Mensajes: 4646
Seguridad en Redes - Ataques y Vulnerabilidades
« en: Diciembre 30, 2017, 02:59:44 pm »
Seguridad en Redes - Ataques y Vulnerabilidades

1. Contenido

•Tipos de Ataques y Vulnerabilidades
•Código Hostil
•Scanning

2. Tipos de Ataques

3. Fuerza Bruta Este tipo de ataques consiguen el acceso al sistema «rompiendo» la contraseña, a través de intentos sucesivos probando innumerables contraseñas hasta coincidir con la correcta.TIPOS DE ATAQUES

4. Denegación de Servicio DoS El ataque DoS (Denial of Service) consiste en la anulación de un servicio o el acceso al dicho servicio mediante técnicas de inundación que buscan saturar al servidor hasta dejarlo inhabilitado.TIPOS DE ATAQUES

5. Denegación de Servicio Cualquier código malicioso puede dejar inutilizable un sistema. Características del ataque:

•Toma diversas formas
•Son muy comunes
•Pueden generar grandes perdidas
•Se encuentran principalmente los siguientes tipos: o SYN Flood o Smurf Attack

6. Ataque SYN Flood ( HandShake TCP 3 vias)

7. Ataque SYN Flood

8. Ataque Smurf

9. Ataque de Fragmentación IP: Ping de la Muerte

10. Spoofing Este ataque consisten en la suplantación de identidad de un objetivo, normalmente se complementa con el ataque de DoS. Cuatro tipos principales de spoofing:

•Spoofing de la dirección IP.TIPOS DE ATAQUES
•Envenamiento (poisoning) de ARP.
•Spoofing del Web.
•Spoofing del DNS

11. Spoofing de Dirección IP

12. Spoofing de ARP Poisoning

•Usado en ataques tipo man-in-the- middle y secuestro de sesiones; el Atacante se aprovecha de la inseguridad de ARP para corromper el cache de ARP de la Víctima. Herramientas de Ataque:◦ARPoison

◦Ettercap
◦Parasite

13. Spoofing de Web
14. Spoofing del DNS

•El Atacante se posiciona como el servidor DNS legítimo de la Víctima.

•Puede dirigir a los usuarios hacia un host comprometido.

•Puede redirigir el correo corporativo a través de un servidor del Atacante donde se le puede copiar y/o modificar antes de enviar el correo a su destino final.

15. Man in the Middle Este ataque consiste en ubicarse en medio de la conexión sin interrumpirla (en forma transparente) de manera que no pueda ser detectado por el origen o destino de la información.TIPOS DE ATAQUES

16. Secuestro de Sesiones TCP

17. Spamming Este tipo de ataque consiste en el bombardeo indiscriminado de emails hacia un objetivo desde uno o mas servidores de correos que no realiza autenticación de usuarios (Open Relay) antes de realizar los envíos.TIPOS DE ATAQUES

18. Sniffers Este tipo de ataque consiste en husmear (escuchar sin autorización) el trafico de la red de datos.TIPOS DE ATAQUES

19. Ingeniería Social Este tipo de ataque consiste en aprovechar la confianza y buena fe de los usuarios para obtener información relevante del sistema con el objetivo de ganar acceso y privilegios.TIPOS DE ATAQUES

20. Explotación de Software (Exploits) Este tipo de ataque consiste explotar las vulnerabilidades de los sistemas para obtener acceso o comprometer los sistemas. Por Ejemplo:TIPOS DE ATAQUES Ataques de Bufffer OverFlow Para detener los ataques por exploits se debe mantener actualizados los últimos parches de seguridad provistos por el desarrollador.

21. Código hostil

22. Tipos de código Hostil

•Se refiere a programas que han sido creados con el objetivo de causar daño severo a los sistemas objetivos. Virus Gusanos Troyanos Spywares

23. Virus

•Un virus es un programa que se replica a sí mismo, tanto exactamente, como modificado dentro de otra porción de un código ejecutable.
•A diferencia de los gusanos, los virus no usan las redes para penetrar a otros equipos.
•Finalidad: Infección de archivos

24. Gusanos

•Los gusanos son programas con código malicioso, capaces de replicarse a sí mismos y esparcirse por las redes de un ordenador a otro.
•Los gusanos no pretenden infectar ficheros
•Finalidad: Colapsar el sistema o ancho de banda, replicándose a si mismo.

25. Troyanos

•Programas que permanecen en el sistema, no ocasionando acciones destructivas sino todo lo contrario suele capturar datos generalmente password enviándolos a otro sitio.
•Se propagan en otros programas legítimos.
•Finalidad: Conseguir información, apertura ingreso

26. Root KitProgramas que son insertados en unacomputadora después de que algún atacante haganado el control de un sistema.Función:

•Ocultar los rastros del ataque.
•Encubrir los procesos del atacante.
•Puertas traseras.
•Exploits para atacar otros sistemas

27. KeyloggerSon caballos de troya o troyanos, quemonitorean el sistema de la computadora,registrando las pulsaciones del teclado, pararobar las claves y passwords del ingreso apáginas financieras y de correos electrónicos.En su mayoría encontramos los keylogger comoaplicaciones de software, sin embargo tambiénes posible utilizar hardware.

28. BotnetRed de equipos infectados por gusanos.Que son controlados con la finalidad dehacer acciones dañinas:

•Enviar spam
•Ataques de denegación de servicio distribuido
•Construir servidores web para ataques de phishing
•Distribución e instalación de nuevo malware
•Abuso de publicidad online.

29. Tipos de Scanning

30. Tipos de Scanning

•Hay tres tipos de scanning frecuentemente utilizados para identificar objetivos vulnerables antes de un ataque. Port Scanning Network Scanning Vulnerability Scanning

31. Comando Telnet

•SMTP o EHLO, HELO, RCPT TO:, MAIL FROM:, DATA, QUIT, VRFY
•POP o USER, PASS, LIST
•IMAP o CAPABILITY, LOGIN, LOGOUT
•HTTP o GET / HTTP

32. Comando Telnet - Envío de mensaje SMTP

•telnet IP_address 25
•Helo • mail from : You are not allowed to view links. Register or Login
•rcpt to: You are not allowed to view links. Register or Login
•data o Hola Mundo o .
•quit

33. Laboratorio

34. EjercicioGoogle Hacking

35. Google hacking : Primeros “dorks”

•site
•filetype
•cache
•intitle
•inurl
•intext

36. You are not allowed to view links. Register or Login“texto de busqueda” site:www.sitioweb.comBusca en el sitio web específico“texto de busqueda” site:dominio.comBusca en todos los “sitios indexados” del dominio específico.... site:...... filetype:aspBusca por extensión de archivo asp. Otros: pdf,ppt,odp,sql,reg,ora y muchos más.... site:...... inurl:login adminBusca las páginas que contengan login el URL o admin en cualquier otra parte delDocumento.... site:...... allintitle:login intranetBusca las páginas que contengan ambas palabras unicamente en el titleintitle:index.of inurl:admin@dominio.com busco ayuda

37. Google hacking• inurl:”level/15/exec”

Formato: PDF

You are not allowed to view links. Register or Login

Pass: Tecno

Tags:
Tags:

 


SMF 2.0.11 | SMF © 2015, Simple Machines
Paginas Afiliadas
Twitter - FaceBook - Daraxblog
Designed by Smf Personal