• Like
Hacking
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

Published

 

  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
469
On SlideShare
0
From Embeds
0
Number of Embeds
1

Actions

Shares
Downloads
7
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. Detecció d’intrusions no atutoritzades per la xarxa Departament d'Informàtica Cicle: 2201-Explotació de sistemes informàtics Crèdit: C1- Instal—lació i manteniments de serveis de xarxes locals Curs:2on Unitat didàctica: UD2-Auditoria del servei d’una xarxa local
  • 2. NetScanTools: NetScanTools Eina visual que engloba un conjunt de comandes i eines de consola i Internet. És fàcil de manejar i ràpida. Es pot utilitzar per fer consultes del tipus whois, nslookup , traceroute, etc… Conèixer comandes net i de consola cmd Nmap. Nmap. Un escanejador d’ordenadors i ports. Retina. Retina. Un magnífic sofware per auditar, de red i ordinadors, detecció de vulnarelavilitats i aplicacions de contramesura.
  • 3. Exploit. Exploit Eina necèssaria per explotar les vulnerabilitats detectades per aconseguir una consola en l’ordinador objectiu. Un servidor FTP Ens permetrà pujar eines de FTP. prospecció a l’ordinador assaltat. NC o NETCAT. Ens permetrà assaltar NETCAT conexions remotes amb els ordinadors.
  • 4. Atacs SQL Injection Atacs al servidor Apache Web Server Atacs a Windows a traves de RPC Atacs amb Windows Scripting Host (WSH) Troyans Virus
  • 5. Es un dels riscos més importants que s'enfronta en l’actualitat la comunitat d’Internet. Una gran quantitat d’empreses, les que utilitzen pagines Web per poder consultar les seves BBDD Degut a això existeixen diversos tipus de vulnerabilitat: ◦ Vulnerabilitat de codi: Bugs en entorns Web ◦ Vulnerabilitat de servei: Bugs de l'aplicació.
  • 6. El problema està en les instal—lacions per defecte de l’aplicació. Pràcticament tots els productes de qualsevol plataforma instal—lats per defecte porten a un possible compromís de la màquina. Ja que és pot trobar fàcilment la manera d’entrar a un sistema amb les mesures de seguretat per defecte. És important tenir present que , en la gran majoria d’empreses succeeix així, ja que no solen tenir departaments específics per controlar la seguretat.
  • 7. Usuaris per defecte: ◦ Ens costaria molt poc trobar els usuaris per defecte per entrar en una BBDD Ports per defecte ◦ Si és canvia els ports per defecte de la BBDD costara mes atacar-la Desbordament de buffer ◦ Controlar el possibles errors del BBDD per desbordament de buffer. Instalar les actualitzacions
  • 8. Atacs de denegació de servei (DoS): ◦ Els atact de denegacio de servei és refereixen a la posibilitat de borrar una taula completa de la BBDD o la BBDD sencera Exploració i manipulació del contingut de la BBDD ◦ De la mateixa manera que un usuari pot borrar una taula o un BBDD pot accedir al contingut i copiar les dades Compromís Total del Host ◦ Amb algunes funcions del SQL Server un usuaria podria arribar a ser capaz de ejecutar codi dins del sistema
  • 9. Aquest tipus d’atac pot arribar a ser un dels més fàcils de realitzar. Ja que tan sols amb un navegador Web podem arribar a realitzar un atac d’injecció de SQL. En l’actualitat la majoria de pàgines Web, estan dotades de la possibilitat de mostrar dades dinàmiques. Dades que estan a BBDD Per tan, és evident que el disseny Web ha avançat molt, però potser no ho ha fet igual el camp de la seguretat informàtica.
  • 10. Apache és considerat el numero u mundial dels servidors Web en l’actualitat. Apache ha sorgit del món del software lliure
  • 11. Fou un dels primers servidors Web Simplicitat de configuració El servidor Apache és completament modular Apache soporta el treball amb CGI Es pot treballar amb servidors virtuals Integra el llenguatge PERL Apache ofereix molta informació de logging Apache admet SSI Es pot treballar amb SSL
  • 12. Els fitxers de configuració del servidor Apache és troben en el directori /etc/Apache Acces.conf ◦ Conf.d ◦ http.conf ◦ Mine.types ◦ Modules.conf ◦ Srm.conf ◦ Ssl.crl ◦ Ssl.csr ◦ Ssl.prm ◦ Suexec.limits ◦
  • 13. L’atac consisteix en la modificació del codi font del servidor Web Apche, obtenir en un fitxer de text el nom dels usuaris i contrasenyes dels usuaris que s’autentifiquen per mitja d’un navegador Web en el servidor Apache. L’objectiu és aprendre a crear Troyans en software lliure, sinó de protegir el servidor contra aquest tipus d’atac.
  • 14. La modificació consisteix en modificar el fitxer que utilitza Apache per autentificar els usuaris, de tal manera que vagui guarda'n aquesta informació en un fitxer de Log.
  • 15. Una de les vulnerabilitats més conegudes del servidor Web Apache. Aquesta vulnerabilitat te assignades les seves entrades en el CVE (Common Vulnerabilities an Exposures). La vulnerabilitat afecta a les versions ◦ Apache 1.2 ◦ Apache 1.3 ◦ Apache 2 fins a la versio 2.0.36 Aquestes versions tenen un bug de seguretat en els càlcul dels fragments d'informació rebuda per el servidor i és allí on el programa que ataca al servidor aprofita aquesta debilitat per introduir codi executable per intentar fer-se amb el control de la màquina.
  • 16. Un Troya és un programa que s'instal—la de forma mes o menys automàtica o que simplement l'instal—la l’usuari a traves d’un engany Els Troyans dona el control de la maquina al agressor extern Els Troyans utilitzen una arquitectura client- servidor La forma estàndard per a que un Troya infecti la màquina és a traves del correu electrònic. L’usual d’un Troya no és la destrucció de l'informa cio sinó la de l'obtenció de dades sensibles
  • 17. Ping Reiniciar l’ordinador Llistar contrasenyes Obtenir informació del sistema Key Log (mostra una traça amb les tecles polsades) Missatges de sistema Escanejar ports TCP File Send Add Share (afegeix recursos compartits) Llistar connexions Llistar processo Matar un procés Crear claus de registre Shutdown Server
  • 18. Un Virus és simplement un programa que esta fet per motivacions bastant variades, des de la pura motivació econòmica a simplement el repte de crear un programa que s'entengui. Les seves principals característiques són: ◦ Infecta les maquines a traves de la xarxa ◦ Es reprodueix a ell mateix. ◦ Acostuma a estar pensat per destruir informació o averia l’ordinador.
  • 19. Tecnica Stealth ◦ Són el conjunt de tècniques que fan que el virus passi inadvertit pel sistema i l’usuari Tunneling ◦ Técnica que consisteix en evadir els programes anti-virus Encriptacio: ◦ Aquesta tècnica consisteix en la encriptació del codi del virus