Ataque a la red de datos, diapositivas

1,528 views
1,370 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
1,528
On SlideShare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
65
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Ataque a la red de datos, diapositivas

  1. 1. Ataques a laRed de datosSeguridadInformática Ignacio Hernández, Rocío. Leiva Ordoñez, Katherine. Poma Tolentino, Martín.
  2. 2. Definición
  3. 3. Red de Datos Según wikitel.info:“Se denomina red de datos a aquellas infraestructuras o redesde comunicación que se ha diseñado específicamente a latransmisión de información mediante el intercambio de datos.Las redes de datos se diseñan y construyen en arquitecturasque pretenden servir a sus objetivos de uso. Las redes dedatos, generalmente, están basadas en la conmutación depaquetes y se clasifican de acuerdo a su tamaño, la distanciaque cubre y su arquitectura física”.
  4. 4. Ataque Según definición.de:“Es la acción y efecto de atacar el cual puedeutilizarse para nombrar a una hostilidad oagresión tanto física como verbal”. Según la RAE:“Es la acción de atacar, acometer o emprenderuna ofensiva. Acción de atacar, perjudicar odestruir”.
  5. 5. Ataque a una Red de Datos En ese sentido concluimos lo siguiente:«Un ataque a una Red de datos es un métodopor el cual un individuo, mediante un sistemainformático, intenta tomar elcontrol, desestabilizar o dañar a otro sistemainformático constituido como una Red decomunicación privada».
  6. 6. Tipos de Ataques
  7. 7. Scanning (Búsqueda) El Scaneo, como método de descubrir canales decomunicación lleva en uso mucho tiempo. La idea es recorrer (scanear) tantos puertos deescucha como sea posible, y guardar información. Scanear puertos implica las mismas técnicas defuerza bruta. Se envía una serie de paquetes paravarios protocolos y se deduce que servicios están"escuchando" por las respuestas recibidas o norecibidas.
  8. 8. 1. TCP Connect Scanning: Esta es la forma básica del scaneo depuertos TCP. Gran velocidad y no necesitaprivilegios. Es fácilmente detectable por elAdministración del Sistema.Tipos de Scannig
  9. 9. Tipos de Scannig2. TCP SYN Scanning: Se emplea cuando dos procesos entran enconexión (Cliente/Servidor). La aplicación del Servidor «escucha» todolo que ingresa por los puertos. El establecimiento de dicha conexión serealiza mediante lo que se llama Three-WayHandshake ("conexión en tres pasos")
  10. 10. Tipos de Scannig3. TCP FIN Scanning- Stealth PortScanning Los paquetes FIN subsanan el inconveniente de lospaquetes SYN de no ser tan «clandestinos». Los puertos cerrados tienden a responder a lospaquetes SYN con el RST correspondiente. Lospuertos abiertos, en cambio suelen ignorar elpaquete en cuestión. (Protocolo TCP) Algunos sistemas envían siempre paquetesRST, como resultado no son vulnerables, pero esposible realizarlos en el Sistema Unix.
  11. 11. Fragmentation ScanningEs una modificación de las anteriores. Envíapaquetes fragmentados en un par depequeños fragmentos IP.Algunas implementaciones de estas técnicastienen problemas con la gestión de este tipode paquetes tan pequeños, causando unacaída de rendimiento en el sistema delintruso o en el de la víctima.
  12. 12. Eavesdropping-PacketSniffing Muchas redes son vulnerables al Eavesdropping, o a la pasivaintercepción (sin modificación) del tráfico de red. Esto serealiza con PacketSniffers. PacketSniffers, los cuales son programas que monitorean lospaquetes que circulan por la red. Un Sniffers consiste en colocar a la placa de red en un modollamado promiscuo, el cual desactiva el filtro de verificaciónde direcciones y por lo tanto todos los paquetes enviados a lared llegan a esta placa . Normalmente, los buenos Sniffers, no se puedendetectar, aunque la inmensa mayoría, y debido a que estándemasiado relacionados con el protocolo TCP/IP, si pueden serdetectados con algunos trucos.
  13. 13. Snooping-DownloadingLos ataques de esta categoría tienen el mismoobjetivo que el Sniffing: obtener la informaciónsin modificarla.Ingresa a los documentos, mensajes de correoelectrónico y otra informaciónguardada, realizando en la mayoría de loscasos un downloading (copia de documentos)de esa información a su propiacomputadora, para luego hacer un análisisexhaustivo de la misma.
  14. 14. Ataques de AutentificaciónEste tipo de ataque tiene comoobjetivo engañar al sistema de lavíctima para ingresar al mismo.Este engaño se realiza tomando lassesiones ya establecidas por la víctimau obteniendo su nombre de usuario ypassword.
  15. 15. Tipos de Ataques deAutentificación1. Spoofing-Looping : El objetivo de esta técnica, es actuar en nombre de otrosusuarios. El intruso usualmente utiliza un sistema para obtenerinformación e ingresar en otro, y luego utiliza este paraentrar en otro, y así sucesivamente. Este proceso, llamadoLooping tiene la finalidad de "evaporar" la identificación yla ubicación del atacante. La investigación de procedenciade un Looping es casi imposible. El envío de falsos e-mails es otra forma de Spoofing quelas redes permiten
  16. 16. Tipos de Ataques deAutentificación2. IP Spoofing: Este tipo de ataques (sobre protolocos) suele implicar unbuen conocimiento del protocolo en el que se va a basarel ataque.. Con el IP Spoofing, el atacante genera paquetes deInternet con una dirección de red falsa en el campoFrom, pero que es aceptada por el destinatario delpaquete. La víctima "ve" un ataque proveniente de esa tercerared, y no la dirección real del intruso.
  17. 17. Tipos de Ataques deAutentificación3. DNS Spoofing: Este ataque se consigue mediante la manipulaciónde paquetes UDP pudiéndose comprometer elservidor de nombres de dominios (DomainNameServer-DNS) de Windows NT(c). Si se permite el método de recursión en laresolución de "Nombre Dirección IP" en el DNS, esposible controlar algunos aspectos del DNSremoto.
  18. 18. Tipos de Ataques deAutentificación4. Web Spoofing: En el caso Web Spoofing el atacante crea un sitioweb completo (falso) similar al que la víctimadesea entrar. Los accesos a este sitio están dirigidos por elatacante, permitiéndole monitorizar todas lasacciones de la víctima, desde sus datos hasta laspasswords, números de tarjeta de créditos, etc.
  19. 19. Tipos de Ataques deAutentificación4. IP Splicing-Hijacking:Se produce cuando un atacanteconsigue interceptar una sesión yaestablecida.El atacante espera a que la victima seidentifique ante el sistema y tras ello lesuplanta como usuario autorizado.
  20. 20. Ataque de denegación deservicio (DoS)Es un ataque a un sistema de computadoraso red que causa que un servicio o recursosea inaccesible a los usuarios legítimos.Normalmente provoca la pérdida de laconectividad de la red por el consumo delancho de banda de la red de la víctima osobrecarga de los recursos computacionalesdel sistema de la víctima.
  21. 21. Man in themiddleEs una situación donde un atacantesupervisa (generalmente mediante unrastreador de puertos) unacomunicación entre dos partes yfalsifica los intercambios para hacersepasar por una de ellas.
  22. 22. Ataques REPLAYUna forma de ataque de red, en el cual unatransmisión de datos válida es maliciosa ofraudulentamente repetida o retardada.Es llevada a cabo por el autor o por unadversario que intercepta la información y laretransmite, posiblemente como parte deun ataque enmascarado.
  23. 23. Ataques de día ceroAtaque realizado contra un ordenador, a partirdel cual se explotan ciertas vulnerabilidades, oagujeros de seguridad de algún programa oprogramas antes de que se conozcan lasmismas, o que, una vez publicada la existenciade la vulnerabilidad, se realice el ataque antesde la publicación del parche que la solvente.
  24. 24. Ataque por fuerza brutaNo es necesariamente un procedimientoque se deba realizar por procesosinformáticos, aunque este sistema ahorraríatiempos, energías y esfuerzos.El sistema de ataque por fuerza bruta, tratade recuperar una clave probando todas lascombinaciones posibles hasta encontraraquella que se busca, y que permite elacceso al sistema, programa o archivo enestudio.
  25. 25. ¿Cómodefenderse deestos ataques?
  26. 26.  Mantener las máquinas actualizadas y seguras físicamente. Mantener personal especializado en cuestiones de seguridad (osubcontratarlo). Aunque una máquina no contenga información valiosa, hay que tener encuenta que puede resultar útil para un atacante, a la hora de serempleada en un DoS coordinado o para ocultar su verdadera dirección. No permitir el tráfico "broadcast" desde fuera de nuestra red. De estaforma evitamos ser empleados como "multiplicadores" durante unataque Smurf. Filtrar el tráfico IP Spoof. Auditorias de seguridad y sistemas de detección. Mantenerse informado constantemente sobre cada unas de lasvulnerabilidades encontradas y parches lanzados. Para esto esrecomendable estar suscripto a listas que brinden este servicio deinformación. Por último, pero quizás lo más importante, la capacitación continua delusuario.
  27. 27. Conclusiones
  28. 28.  Un ataque a una Red de datos es un método por el cual unindividuo, mediante un sistema informático, intenta tomar elcontrol, desestabilizar o dañar a otro sistema informáticoconstituido como una Red de comunicación privada. Mantenerse informado constantemente sobre cada unas delas vulnerabilidades encontradas y parches lanzados. Paraesto es recomendable estar suscripto a listas que brindeneste servicio de información.

×