Your SlideShare is downloading. ×
  • Like
Metodos de ataques (3)
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×

Now you can save presentations on your phone or tablet

Available for both IPhone and Android

Text the download link to your phone

Standard text messaging rates apply

Metodos de ataques (3)

  • 456 views
Published

metodos de ataques

metodos de ataques

Published in Education
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
456
On SlideShare
0
From Embeds
0
Number of Embeds
1

Actions

Shares
Downloads
25
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. Métodos de ataques Mejor dicho….. como se comenzaría a….
  • 2. Metodos Utilizados► Escaneo de puertos:El escaneo de puertos es seguramente la técnica de hacking más usada en el mundo, pues en cualquier “ataque” -bien se trate de una intrusión ilegal o de una auditoría legal- medianamente bien planificado, uno de los primeros pasos ha de ser obligatoriamente el escaneo metódico de los puertos de la máquina en cuestión.
  • 3. Estableciendo conexiones: sockets, puertos e IPs► laarquitectura TCP/IP, las conexiones se realizan mediante el establecimiento de sockets► Un socket es la combinación de una máquina y un puerto con otra máquina y otro puerto.
  • 4. qué es un puerto?► Un puerto es un número de 16 bits (comprendido entre 0 y 65535)► 65535 en binario es 1111111111111111► que permite establecer conexiones diferenciadas entre máquinas. Los puertos desde el 0 al 1024 son puertos “reservados” para aplicaciones y protocolos conocidos, y los puertos del 1025 al 65535 son de uso libre.► En la práctica nadie nos impide usar cualquier puerto para emprender un ataque.
  • 5. puede tener tres estados► abierto,en cuyo caso aceptará conexiones;► cerrado, en cuyo caso rechazará cualquier intento de conexión;► bloqueado o silencioso, en cuyo caso ignorará cualquier intento de conexión.
  • 6. cómo identificamos una máquina en Internet► Por su IP, es una dirección lógica de 32 bits (cuatro números de 8 bits separados por puntos)► Ej: 192.168.200.120 = (en binario es)  11000000.10101000.11001000.1111000► Lacomunicación entre maquinas con ips las determina el router.
  • 7. Resumiendo...► Un socket es un conjunto IP:puerto <> IP:puerto.► Un puerto es un número de 16 bits que indica la numeración lógica de la conexión.► Una IP es una dirección lógica de 32 bits que identifica a una máquina dentro de una red
  • 8. Cabeceras de paquetes TCP, UDP e ICMP► Losprotocolos más utilizados en Internet son (por este orden): TCP, UDP e ICMP, estos tres serán los mas atacados a la hora de realizar escaneos de puertos.
  • 9. TCP (Transmision Control Protocol)► es sin duda el más complejo► se trata de un protocolo orientado a conexión, lo cual tiene tres consecuencias importantes: crea conexiones virtuales a través de sockets que permanecen activos el tiempo que dura la conexión
  • 10. 01234567890123456789012345678901 Secuencia TCP+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+- + | Puerto origen | Puerto destino |+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+- + | Número de secuencia |+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+- + | Número de confirmación |+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+- + | Inicio| |U|A|P|R|S|F| | | de | Reservado |R|C|S|S|Y|I| Ventana | | datos | |G|K|H|T|N|N| |+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+- + | Suma de comprobación | Puntero de urgencia |+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+- + | Opciones | Acolchado |+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+- + | Datos DARPA INTERNET PROGRAM PROTOCOL SPECIFICATION September 1981 |+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
  • 11. ► Puerto de origen (16 bits): Se trata del puerto origen de la conexión. Puerto de destino (16 bits): Se trata del puerto destino de la conexión► Número de secuencia (32 bits): Este número es el que identifica de forma unívoca a un paquete de datos dentro de una misma conexión► Número de confirmación (32 bits): Este número sirve para confirmar la recepción de un paquete► Inicio de datos (4 bits): Indica el punto donde comienzan los datos y acaba la cabecera TCP► URG (1 bit), ACK (1 bit), PSH (1 bit), RST (1 bit), SYN (1 bit), FIN (1 bit): Se trata de las distintas banderas► (flags) del protocolo TCP► Ventana (16 bits): Es el campo encargado del control de flujo. Indica el número de bytes que podemos► recibir en el próximo paquete► Suma de comprobación (16 bits): La suma de comprobación (checksum) es un número que permite comprobar que la cabecera de datos no ha llegado corrupta al destinatario► Puntero de urgencia (16 bits): Para optimizar el envío de paquetes, TCP permite combinar datos urgentes con datos normales.► Opciones (24 bits): Este campo está destinado a contener opciones especiales poco comunes del protocolo TCP► Acolchado (8 bits): Espacio reservado, su finalidad es completar los 24 bits del campo de opciones con otros 8 bits para lograr una cabecera múltiplo de 32 bits► Datos (x bits): Los datos del paquete propiamente dichos
  • 12. UDP (User Datagram Protocol)► es un protocolo mucho más sencillo que TCP
  • 13. ICMP (Internet Control Message Protocol)► esun protocolo bastante simple que está orientado a fines informativos o de control de errores. Un paquete ICMP normalmente sirve para avisar al software de algún evento que requiere especial atención
  • 14. 0 1 2 3 01234567890123456789012345678901+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Tipo | Código | Suma de comprobación |+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | CAMPO ESPECIAL |+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | CAMPO ESPECIAL DE DATOS|+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  • 15. Protección frente a escaneo► Abrir solamente los puertos necesarios► Controlar los puertos abiertos dinámicamente► Proteger los puertos que no usemos► Proteger el acceso a los servicios que deban ser restringidos► Proteger las conexiones► Usar un firewall► Usar esquemas de seguridad redundantes► Ocultar información sensible► Usar sistemas de seguridad avanzados► Tener el software actualizado
  • 16. 7 th Sphere PortscanEscáner de puertosÚltima versión: 1.2Sistema: WindowsLicencia: FreewareDescarga: http://www.zone-h.org/download/file=3982/ http://www.zone- h.org/ download/file=3982/Cheops (http://www.marko.net/cheops/) http://www.marko.net/cheops/Escáner de puertos y fingerprintÚltima versión: 0.61Sistema: UnixLicencia: GPLDescarga: ftp://ftp.marko.net/pub/cheops/cheops-0.61.tar.gzEssentialNetTools (http://www.tamos.com/products/nettools/) http://www.tamos.com/products/nettools/Escáner de puertos y vulnerabilidadesÚltima versión: 3.2Sistema: WindowsLicencia: CopyrightDescarga: http://www.webattack.com/dlnow/rdir.dll?id=101212 http://www.webattack.com/ dlnow/ rdir.dll?id=101212GNU Netcat (http://netcat.sourceforge.net/) http://netcat.sourceforge.net/Escáner de puertosÚltima versión: 0.7.1Sistema: UnixLicencia: GPLDescarga: http://cesnet.dl.sourceforge.net/sourceforge/netcat/netcat-0.7.1.tar.gz http://cesnet.dl.sourceforge.net/ sourceforge/ netcat/ netcat-0.7.1.tar.gzIP-Tools (http://www.ks-soft.net/ip-tools.eng/) http://www.ks-soft.net/ip-tools.eng/Escáner de puertos y vulnerabilidadesÚltima versión: 2.30Sistema: Windows:Licencia: CopyrightDescarga: http://hostmonitor.biz/download/ip-tools.exe http://hostmonitor.biz/ download/ ip-LANguard (http://www.gfi.com/languard/) http://www.gfi.com/languard/Escáner de puertos y vulnerabilidadesÚltima versión: 5.0Sistema: WindowsLicencia: CopyrightDescarga: http://www.gfi.com/lannetscan/networkscanner_freeware.htm http://www.gfi.com/ lannetscan/MegaPing (http://www.magnetosoft.com/products/megaping/megaping_features.htm) http://www.magnetosoft.com/products/megaping/megaping_features.htm)Escáner de puertosÚltima versión: 4.3Sistema: WindowsLicencia: CopyrightDescarga: http://www.magnetosoft.com/downloads/MegaPingSetup.exe http://www.magnetosoft.com/ downloads/
  • 17. Nessus (http://www.nessus.org/)Escáner de puertos y vulnerabilidadesÚltima versión: 2.0.12Sistema: UnixLicencia: GPLDescarga: ftp://ftp.gwdg.de/pub/linux/misc/nessus/nessus-2.0.12/src/Netcat (http://www.atstake.com/research/tools/network_utilities/)Escáner de puertos (puede servir también :-P)Última versión: 1.10Sistema: Unix & WindowsLicencia: FreewareDescarga (Unix): http://www.atstake.com/research/tools/network_utilities/nc110.tgzDescarga (Windows): http://www.atstake.com/research/tools/network_utilities/nc11nt.zipNeWT (http://www.tenablesecurity.com/newt.html)Escáner de puertos y vulnerabilidadesÚltima versión: 2.0Sistema: WindowsLicencia: GPLDescarga: http://cgi.tenablesecurity.com/tenable/requestForm.phpNMAP (http://www.insecure.org/nmap/)Escáner de puertos y de fingerprintÚltima versión: 3.55Sistema: UnixLicencia: GPLDescarga: http://download.insecure.org/nmap/dist/nmap-3.55.tar.bz2NMAP for Windows (http://www.insecure.org/nmap/)Escáner de puertos y de fingerprintÚltima versión: 1.3.1Sistema: WindowsLicencia: GPLDescarga: http://download.insecure.org/nmap/dist/nmapwin_1.3.1.exep0f (http://freshmeat.net/projects/p0f/)Escáner de fingerprint pasivoÚltima versión: 2.04Sistema: UnixLicencia: GPLDescarga: http://freshmeat.net/redir/p0f/43121/url_tgz/p0f-2.0.4.tgzQueSOEscáner de fingerprintÚltima versión: 0.980922bSistema: UnixLicencia: GPLDescarga: http://ftp.debian.org/debian/pool/main/q/queso/queso_0.980922b.orig.tar.gzRetina Network Security Scanner (http://www.eeye.com/html/products/retina/index.html)Escáner de puertos y vulnerabilidadesÚltima versión: No proporcionada en la web del fabricanteSistema: WindowsLicencia: CopyrightDescarga: http://www.eeye.com/html/products/retina/download/index.html