Your SlideShare is downloading. ×
Administracion de redes   reporte de seguridad
Administracion de redes   reporte de seguridad
Administracion de redes   reporte de seguridad
Administracion de redes   reporte de seguridad
Administracion de redes   reporte de seguridad
Administracion de redes   reporte de seguridad
Administracion de redes   reporte de seguridad
Administracion de redes   reporte de seguridad
Administracion de redes   reporte de seguridad
Administracion de redes   reporte de seguridad
Administracion de redes   reporte de seguridad
Administracion de redes   reporte de seguridad
Administracion de redes   reporte de seguridad
Administracion de redes   reporte de seguridad
Administracion de redes   reporte de seguridad
Administracion de redes   reporte de seguridad
Administracion de redes   reporte de seguridad
Administracion de redes   reporte de seguridad
Administracion de redes   reporte de seguridad
Administracion de redes   reporte de seguridad
Administracion de redes   reporte de seguridad
Administracion de redes   reporte de seguridad
Administracion de redes   reporte de seguridad
Administracion de redes   reporte de seguridad
Administracion de redes   reporte de seguridad
Administracion de redes   reporte de seguridad
Administracion de redes   reporte de seguridad
Administracion de redes   reporte de seguridad
Administracion de redes   reporte de seguridad
Administracion de redes   reporte de seguridad
Administracion de redes   reporte de seguridad
Administracion de redes   reporte de seguridad
Administracion de redes   reporte de seguridad
Administracion de redes   reporte de seguridad
Administracion de redes   reporte de seguridad
Administracion de redes   reporte de seguridad
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Administracion de redes reporte de seguridad

223

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
223
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
5
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. INSTITUTO TECNOLOGICO DE TEHUACAN ADMINISTRACION DE REDES CATEDRATICO: UNIDAD V TIPOS DE ATAQUES INSTRUCCIONES EN LA RED *INYECCION SQL *SNNIFFER ALGUNAS SOLUCIONES *UNTANGLE *PFSENSE ALUMNO: Elias Jacob Reyes Guerrero
  • 2. Tipos de ataques a servidores
  • 3. Ataques PasivoATA Q U E A N I V E L S I S T E M AAtaques ActivosSpoofingAtaques a Nivel Aplicacion
  • 4. Ataques pasivos Sus objetivos son la intercepción de datos y el análisis de tráfico, una técnica más sutil para obtener información de la comunicación. Las cuales se dividen en 4 categorias: Obtención del origen y destinatario de la comunicación, leyendo las cabeceras de los paquetes monitorizados. Control del volumen de tráfico intercambiado entre las entidades monitorizadas, obteniendo así información acerca de actividad o inactividad inusuales. Control de las horas habituales de intercambio de datos entre las entidades de la comunicación, para extraer información acerca de los períodos de actividad.Estos ataques son muy difíciles de detectar, ya que no provocan ninguna alteración de los datos. Sinembargo, es posible evitar su éxito mediante el cifrado de la información y otros mecanismos
  • 5. Ataques a Nivel de Sistema
  • 6.  Es el nivel de acceso que representa más riesgo. Es lo que todo intruso desea lograr en una máquina: tener el control total de los recursos... adueñarse completamente de la máquina con los mismos privilegios que el propio administrador. El acceso a nivel de sistema implica el acceso al mismo sistema operativo, en última instancia mediante un terminal remoto. Estos accesos se logran a través de algún servicio mal configurado, o de aplicaciones vulnerables que permitan la ejecución de código arbitrario en el server.
  • 7. Ataques Activos
  • 8.  En un ataque activo, el intruso interfiere con el tráfico legítimo que fluye a través de la red, interactuando de manera engañosa con el protocolo de comunicación. Implementación Ataque ARP Ataque ICMP
  • 9. ARP
  • 10. IMCP Permite a ruteadores y servidores reportar errores o información de control sobre la red. Reporta errores como: Expiración del TTL (Time To Live - Parámetro del protocolo TCP/IP que va en el encabezado de un paquete de datos. Especifica por cuántos nodos intermedios puede pasar el paquete de datos, antes de llegar a su destino). Congestión Dirección IP, destino no alcanzable, etc. Viaja encapsulado en el área de datos de un datagrama IP (Paquete de información definido por el software IP. Cada paquete enviado a través de Internet debe seguir el formato estándar especificado por el protocolo IP. Cada mensaje decodificado en datagramas, sólo lo leerá el computador de destino, siempre que esté cargado con el software de TCP/IP).
  • 11. Mensaje ICMP Cambio de Ruta Utilizado por un ruteador para indicarle a una máquina en su segmento utilice una mejor ruta para determinados destinos.
  • 12. Ataques ARP e ICMP El ataque ARP es considerado como un ataque trivial porque sólo requiere de la modificación de 1 línea de código del programa ARP.c En el ataque ICMP la máquina intrusa K no necesariamente debe de estar en el mismo segmento de red. El requisito observado: la dirección IP fuente del datagrama sobre el cual viaja el mensaje ICMP, debe ser igual a la dirección IP de cualquier ruteador en la tabla de ruteo de la máquina víctima.
  • 13. Spoofing Attack
  • 14.  Es cuando un atacante se hace pasar por otra persona en el acceso a los recursos de un sistema para obtener información restringida o robarla.
  • 15.  Otro tipo de suplantación de identidad consiste en la creación de un falso punto de acceso inalámbrico y engañar a las víctimas en la conexión a través de la conexión ilegítima. Un sitio de phishing puede ser igual al sitio web real, con los esquemas de color, diseño y logotipos. Una víctima que intenta utilizar el sitio sin saberlo, puede ofrecer así sus datos personales a los “criminales”.
  • 16. Ataques a Nivel Aplicacion
  • 17.  son aquellos que se realizan explotando vulnerabilidades de aplicaciones que permitan modificar los datos que la propia aplicación manipula, pero sin la posibilidad de ejecución de comandos sobre el sistema operativo En este tipo de ataques el intruso puede cambiar lo que desee en nuestro sitio web, o en nuestras bases de datos. Pero no se puede considerar que el servidor esté comprometido, ni que el intruso haya entrado efectivamente en el sistema.
  • 18.  De modo que el servidor -a pesar de estos ataques- permanece intacto. La seriedad y la gravedad de estos ataques depende de la importancia de la aplicación web atacada: no es lo mismo un ataque de este tipo en una galería de fotos online, que en una aplicación de procesamiento de pagos y transferencias financieras.
  • 19. Intrusiones en la red
  • 20. Inyeccion sql es un ataque en el cual se inserta código malicioso en las cadenas que posteriormente se pasan a una instancia de SQL Server para su análisis y ejecución. Existe un ataque menos directo que inyecta código dañino en cadenas que están destinadas a almacenarse en una tabla o como metadatos. Cuando las cadenas almacenadas se concatenan posteriormente en un comando SQL dinámico, se ejecuta el código dañino.
  • 21.  El proceso de inyección consiste en finalizar prematuramente una cadena de texto y anexar un nuevo comando. Como el comando insertado puede contener cadenas adicionales que se hayan anexado al mismo antes de su ejecución, el atacante pone fin a la cadena inyectada con una marca de comentario "--".
  • 22. Sniffer Es algo común que, el medio de transmisión sea compartido por varias computadoras y dispositivos de red, lo que hace posible que un ordenador capture las tramas de información no destinadas a él.
  • 23. Los principales usos que se le pueden dar son: Captura de contraseñas enviadas sin cifrar y nombres de usuario de la red. Esta capacidad es utilizada en muchas ocasiones por atacantes(malmente conocidos como hackers, pero de eso hablare otro día) para atacar sistemas. Análisis de fallos para descubrir problemas en la red, tales como: ¿por qué el ordenador A no puede establecer una comunicación con el ordenador B? Medición del tráfico, mediante el cual es posible descubrir cuellos de botella en algún lugar de la red. Para los desarrolladores, en aplicaciones cliente- servidor. Les permite analizar la información real que se transmite por la red.
  • 24. Algunos los más utilizados tenemos los siguientes: Wiresh Ettercapark Ettercap Kismet TCPDUMP
  • 25. Algunas soluciones
  • 26.  una recopilación de programas de seguridad unificados bajo una interfaz común que nos permite configurar y manejar la suite de forma sencilla.
  • 27. En Untangle categorizan las funciones de su solución en tres apartados: Productividad: filtrado web para bloquear el acceso a las páginas que queramos, bloqueo de spam antes de que llegue al usuario y control de protocolos, para impedir el uso de aplicaciones tipo eMule o aquellas que hacen uso de determinados puertos que no queremos dejar al descubierto. Seguridad: bloqueo de virus, spyware y phishing, impidiendo que lleguen hasta los equipos y puedan infectarlos. No elimina ningun virus, simplemente impide su entrada en la red de la empresa. Acceso remoto: acceso remoto a la red de la empresa mediante red privada virtual, utilizando OpenVPN, conexión remota al escritorio de los equipos dentro de la red local y una alternativa de acceso vía web a servicios internos de la red.
  • 28.  es una distribución basada en FreeBSD, derivada de m0n0wall. Su objetivo principal es tener un Firewall fácil de configurar, a través de un interfaz amigable con el usuario y que se pudiera instalar en cualquier PC, incluyendo PCS de una sola tarjeta.
  • 29.  OpenBsd considerado el sistema operativo más seguro del mundo tiene presente packet filter (PF) (filtro de paquetes sistema de OpenBsd para filtrar el trafico tcp/ip proporciona además control de ancho de banda y priorización de paquetes.) como estándar desde noviembre de 2004.

×