0
Un Agradecimiento a:

EASE PERU – S.A.C

EASE PERU S.A.C
Contenido
Tipos de Ataques y Vulnerabilidades
Código Hostil
Scanning

EASE PERU S.A.C
Tipos de Ataques

EASE PERU S.A.C
Fuerza Bruta
Este tipo de ataques consiguen el acceso al sistema
«rompiendo» la contraseña, a través de intentos sucesivos...
Denegación de Servicio DoS
El ataque DoS (Denial of Service) consiste en la anulación de un
servicio o el acceso al dicho ...
Denegación de Servicio
Cualquier código malicioso puede dejar inutilizable un sistema.
Características del ataque:
•
•
•
•...
Ataque SYN Flood ( HandShake TCP 3 vias)

EASE PERU S.A.C
Ataque SYN Flood

EASE PERU S.A.C
Ataque Smurf

EASE PERU S.A.C
Ataque de Fragmentación IP: Ping de la Muerte

EASE PERU S.A.C
Spoofing
Este ataque consisten en la suplantación de identidad de un
objetivo, normalmente se complementa con el ataque de...
Spoofing de Dirección IP

EASE PERU S.A.C
Spoofing de ARP Poisoning

• Usado en ataques tipo man-in-the- middle y secuestro
de sesiones; el Atacante se aprovecha de...
Spoofing de Web

EASE PERU S.A.C
Spoofing del DNS
• El Atacante se posiciona como el servidor DNS legítimo de
la Víctima.
• Puede dirigir a los usuarios ha...
Man in the Middle
Este ataque consiste en ubicarse en medio de la conexión sin
interrumpirla (en forma transparente) de ma...
Secuestro de Sesiones TCP

EASE PERU S.A.C
Spamming
Este tipo de ataque consiste en el bombardeo indiscriminado
de emails hacia un objetivo desde uno o mas servidore...
Sniffers
Este tipo de ataque consiste en husmear (escuchar sin
autorización) el trafico de la red de datos.

EASE PERU S.A...
Ingeniería Social
Este tipo de ataque consiste en aprovechar la confianza y
buena fe de los usuarios para obtener informac...
Explotación de Software (Exploits)
Este tipo de ataque consiste explotar las vulnerabilidades de los
sistemas para obtener...
Código hostil

EASE PERU S.A.C
Tipos de código Hostil

• Se refiere a programas que han sido creados con el objetivo de causar
daño severo a los sistemas...
Virus

• Un virus es un programa que se replica a sí mismo, tanto exactamente,
como modificado dentro de otra porción de u...
Gusanos

• Los gusanos son programas con código malicioso, capaces de
replicarse a sí mismos y esparcirse por las redes de...
Troyanos

• Programas que permanecen en el sistema, no
ocasionando acciones destructivas sino todo
lo contrario suele capt...
Root Kit

Programas que son insertados en una
computadora después de que algún atacante ha
ganado el control de un sistema...
Keylogger

Son caballos de troya o troyanos, que
monitorean el sistema de la computadora,
registrando las pulsaciones del ...
Botnet

Red de equipos infectados por gusanos.
Que son controlados con la finalidad de
hacer acciones dañinas:
• Enviar sp...
Tipos de Scanning

EASE PERU S.A.C
Tipos de Scanning

• Hay tres tipos de scanning frecuentemente utilizados para identificar
objetivos vulnerables antes de ...
Comando Telnet
• SMTP
o EHLO, HELO, RCPT TO:, MAIL FROM:, DATA, QUIT, VRFY
• POP
o USER, PASS, LIST

• IMAP
o CAPABILITY, ...
Comando Telnet - Envío de mensaje SMTP
• telnet IP_address 25
• Helo
• mail from : origen@dominio1.com
• rcpt to: destino@...
EASE PERU S.A.C
EASE PERU S.A.C
GRACIAS...

EASE PERU S.A.C
Upcoming SlideShare
Loading in...5
×

Ataques y Vulnerabilidades de Redes

864

Published on

Published in: Social Media
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
864
On Slideshare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
53
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Transcript of "Ataques y Vulnerabilidades de Redes "

  1. 1. Un Agradecimiento a: EASE PERU – S.A.C EASE PERU S.A.C
  2. 2. Contenido Tipos de Ataques y Vulnerabilidades Código Hostil Scanning EASE PERU S.A.C
  3. 3. Tipos de Ataques EASE PERU S.A.C
  4. 4. Fuerza Bruta Este tipo de ataques consiguen el acceso al sistema «rompiendo» la contraseña, a través de intentos sucesivos probando innumerables contraseñas hasta coincidir con la correcta. EASE PERU S.A.C
  5. 5. Denegación de Servicio DoS El ataque DoS (Denial of Service) consiste en la anulación de un servicio o el acceso al dicho servicio mediante técnicas de inundación que buscan saturar al servidor hasta dejarlo inhabilitado. EASE PERU S.A.C
  6. 6. Denegación de Servicio Cualquier código malicioso puede dejar inutilizable un sistema. Características del ataque: • • • • Toma diversas formas Son muy comunes Pueden generar grandes perdidas Se encuentran principalmente los siguientes tipos: o SYN Flood o Smurf Attack EASE PERU S.A.C
  7. 7. Ataque SYN Flood ( HandShake TCP 3 vias) EASE PERU S.A.C
  8. 8. Ataque SYN Flood EASE PERU S.A.C
  9. 9. Ataque Smurf EASE PERU S.A.C
  10. 10. Ataque de Fragmentación IP: Ping de la Muerte EASE PERU S.A.C
  11. 11. Spoofing Este ataque consisten en la suplantación de identidad de un objetivo, normalmente se complementa con el ataque de DoS. Cuatro tipos principales de spoofing: • • • • EASE PERU S.A.C Spoofing de la dirección IP. Envenamiento (poisoning) de ARP. Spoofing del Web. Spoofing del DNS
  12. 12. Spoofing de Dirección IP EASE PERU S.A.C
  13. 13. Spoofing de ARP Poisoning • Usado en ataques tipo man-in-the- middle y secuestro de sesiones; el Atacante se aprovecha de la inseguridad de ARP para corromper el cache de ARP de la Víctima. Herramientas de Ataque: • ARPoison • Ettercap • Parasite EASE PERU S.A.C
  14. 14. Spoofing de Web EASE PERU S.A.C
  15. 15. Spoofing del DNS • El Atacante se posiciona como el servidor DNS legítimo de la Víctima. • Puede dirigir a los usuarios hacia un host comprometido. • Puede redirigir el correo corporativo a través de un servidor del Atacante donde se le puede copiar y/o modificar antes de enviar el correo a su destino final. EASE PERU S.A.C
  16. 16. Man in the Middle Este ataque consiste en ubicarse en medio de la conexión sin interrumpirla (en forma transparente) de manera que no pueda ser detectado por el origen o destino de la información. EASE PERU S.A.C
  17. 17. Secuestro de Sesiones TCP EASE PERU S.A.C
  18. 18. Spamming Este tipo de ataque consiste en el bombardeo indiscriminado de emails hacia un objetivo desde uno o mas servidores de correos que no realiza autenticación de usuarios (Open Relay) antes de realizar los envíos. EASE PERU S.A.C
  19. 19. Sniffers Este tipo de ataque consiste en husmear (escuchar sin autorización) el trafico de la red de datos. EASE PERU S.A.C
  20. 20. Ingeniería Social Este tipo de ataque consiste en aprovechar la confianza y buena fe de los usuarios para obtener información relevante del sistema con el objetivo de ganar acceso y privilegios. EASE PERU S.A.C
  21. 21. Explotación de Software (Exploits) Este tipo de ataque consiste explotar las vulnerabilidades de los sistemas para obtener acceso o comprometer los sistemas. Por Ejemplo: Ataques de Bufffer OverFlow Para detener los ataques por exploits se debe mantener actualizados los últimos parches de seguridad provistos por el desarrollador. EASE PERU S.A.C
  22. 22. Código hostil EASE PERU S.A.C
  23. 23. Tipos de código Hostil • Se refiere a programas que han sido creados con el objetivo de causar daño severo a los sistemas objetivos. Virus Troyanos EASE PERU S.A.C Gusanos Spywares
  24. 24. Virus • Un virus es un programa que se replica a sí mismo, tanto exactamente, como modificado dentro de otra porción de un código ejecutable. • A diferencia de los gusanos, los virus no usan las redes para penetrar a otros equipos. • Finalidad: Infección de archivos EASE PERU S.A.C
  25. 25. Gusanos • Los gusanos son programas con código malicioso, capaces de replicarse a sí mismos y esparcirse por las redes de un ordenador a otro. • Los gusanos no pretenden infectar ficheros • Finalidad: Colapsar el sistema o ancho de banda, replicándose a si mismo. EASE PERU S.A.C
  26. 26. Troyanos • Programas que permanecen en el sistema, no ocasionando acciones destructivas sino todo lo contrario suele capturar datos generalmente password enviándolos a otro sitio. • Se propagan en otros programas legítimos. • Finalidad: Conseguir información, apertura ingreso EASE PERU S.A.C
  27. 27. Root Kit Programas que son insertados en una computadora después de que algún atacante ha ganado el control de un sistema. Función: • Ocultar los rastros del ataque. • Encubrir los procesos del atacante. • Puertas traseras. • Exploits para atacar otros sistemas EASE PERU S.A.C
  28. 28. Keylogger Son caballos de troya o troyanos, que monitorean el sistema de la computadora, registrando las pulsaciones del teclado, para robar las claves y passwords del ingreso a páginas financieras y de correos electrónicos. En su mayoría encontramos los keylogger como aplicaciones de software, sin embargo también es posible utilizar hardware. EASE PERU S.A.C
  29. 29. Botnet Red de equipos infectados por gusanos. Que son controlados con la finalidad de hacer acciones dañinas: • Enviar spam • Ataques de denegación de servicio distribuido • Construir servidores web para ataques de phishing • Distribución e instalación de nuevo malware • Abuso de publicidad online. EASE PERU S.A.C
  30. 30. Tipos de Scanning EASE PERU S.A.C
  31. 31. Tipos de Scanning • Hay tres tipos de scanning frecuentemente utilizados para identificar objetivos vulnerables antes de un ataque. Port Scanning Network Scanning Vulnerability Scanning EASE PERU S.A.C
  32. 32. Comando Telnet • SMTP o EHLO, HELO, RCPT TO:, MAIL FROM:, DATA, QUIT, VRFY • POP o USER, PASS, LIST • IMAP o CAPABILITY, LOGIN, LOGOUT • HTTP o GET / HTTP EASE PERU S.A.C
  33. 33. Comando Telnet - Envío de mensaje SMTP • telnet IP_address 25 • Helo • mail from : origen@dominio1.com • rcpt to: destino@dominio2.com • data o Hola Mundo o. • quit EASE PERU S.A.C
  34. 34. EASE PERU S.A.C
  35. 35. EASE PERU S.A.C
  36. 36. GRACIAS... EASE PERU S.A.C
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×