Metodos de ataques (3)
Upcoming SlideShare
Loading in...5
×
 

Like this? Share it with your network

Share

Metodos de ataques (3)

on

  • 665 views

metodos de ataques

metodos de ataques

Statistics

Views

Total Views
665
Views on SlideShare
625
Embed Views
40

Actions

Likes
0
Downloads
23
Comments
0

1 Embed 40

http://www.educaula.com.ar 40

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Metodos de ataques (3) Presentation Transcript

  • 1. Métodos de ataques Mejor dicho….. como se comenzaría a….
  • 2. Metodos Utilizados► Escaneo de puertos:El escaneo de puertos es seguramente la técnica de hacking más usada en el mundo, pues en cualquier “ataque” -bien se trate de una intrusión ilegal o de una auditoría legal- medianamente bien planificado, uno de los primeros pasos ha de ser obligatoriamente el escaneo metódico de los puertos de la máquina en cuestión.
  • 3. Estableciendo conexiones: sockets, puertos e IPs► laarquitectura TCP/IP, las conexiones se realizan mediante el establecimiento de sockets► Un socket es la combinación de una máquina y un puerto con otra máquina y otro puerto.
  • 4. qué es un puerto?► Un puerto es un número de 16 bits (comprendido entre 0 y 65535)► 65535 en binario es 1111111111111111► que permite establecer conexiones diferenciadas entre máquinas. Los puertos desde el 0 al 1024 son puertos “reservados” para aplicaciones y protocolos conocidos, y los puertos del 1025 al 65535 son de uso libre.► En la práctica nadie nos impide usar cualquier puerto para emprender un ataque.
  • 5. puede tener tres estados► abierto,en cuyo caso aceptará conexiones;► cerrado, en cuyo caso rechazará cualquier intento de conexión;► bloqueado o silencioso, en cuyo caso ignorará cualquier intento de conexión.
  • 6. cómo identificamos una máquina en Internet► Por su IP, es una dirección lógica de 32 bits (cuatro números de 8 bits separados por puntos)► Ej: 192.168.200.120 = (en binario es)  11000000.10101000.11001000.1111000► Lacomunicación entre maquinas con ips las determina el router.
  • 7. Resumiendo...► Un socket es un conjunto IP:puerto <> IP:puerto.► Un puerto es un número de 16 bits que indica la numeración lógica de la conexión.► Una IP es una dirección lógica de 32 bits que identifica a una máquina dentro de una red
  • 8. Cabeceras de paquetes TCP, UDP e ICMP► Losprotocolos más utilizados en Internet son (por este orden): TCP, UDP e ICMP, estos tres serán los mas atacados a la hora de realizar escaneos de puertos.
  • 9. TCP (Transmision Control Protocol)► es sin duda el más complejo► se trata de un protocolo orientado a conexión, lo cual tiene tres consecuencias importantes: crea conexiones virtuales a través de sockets que permanecen activos el tiempo que dura la conexión
  • 10. 01234567890123456789012345678901 Secuencia TCP+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+- + | Puerto origen | Puerto destino |+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+- + | Número de secuencia |+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+- + | Número de confirmación |+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+- + | Inicio| |U|A|P|R|S|F| | | de | Reservado |R|C|S|S|Y|I| Ventana | | datos | |G|K|H|T|N|N| |+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+- + | Suma de comprobación | Puntero de urgencia |+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+- + | Opciones | Acolchado |+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+- + | Datos DARPA INTERNET PROGRAM PROTOCOL SPECIFICATION September 1981 |+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
  • 11. ► Puerto de origen (16 bits): Se trata del puerto origen de la conexión. Puerto de destino (16 bits): Se trata del puerto destino de la conexión► Número de secuencia (32 bits): Este número es el que identifica de forma unívoca a un paquete de datos dentro de una misma conexión► Número de confirmación (32 bits): Este número sirve para confirmar la recepción de un paquete► Inicio de datos (4 bits): Indica el punto donde comienzan los datos y acaba la cabecera TCP► URG (1 bit), ACK (1 bit), PSH (1 bit), RST (1 bit), SYN (1 bit), FIN (1 bit): Se trata de las distintas banderas► (flags) del protocolo TCP► Ventana (16 bits): Es el campo encargado del control de flujo. Indica el número de bytes que podemos► recibir en el próximo paquete► Suma de comprobación (16 bits): La suma de comprobación (checksum) es un número que permite comprobar que la cabecera de datos no ha llegado corrupta al destinatario► Puntero de urgencia (16 bits): Para optimizar el envío de paquetes, TCP permite combinar datos urgentes con datos normales.► Opciones (24 bits): Este campo está destinado a contener opciones especiales poco comunes del protocolo TCP► Acolchado (8 bits): Espacio reservado, su finalidad es completar los 24 bits del campo de opciones con otros 8 bits para lograr una cabecera múltiplo de 32 bits► Datos (x bits): Los datos del paquete propiamente dichos
  • 12. UDP (User Datagram Protocol)► es un protocolo mucho más sencillo que TCP
  • 13. ICMP (Internet Control Message Protocol)► esun protocolo bastante simple que está orientado a fines informativos o de control de errores. Un paquete ICMP normalmente sirve para avisar al software de algún evento que requiere especial atención
  • 14. 0 1 2 3 01234567890123456789012345678901+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Tipo | Código | Suma de comprobación |+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | CAMPO ESPECIAL |+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | CAMPO ESPECIAL DE DATOS|+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  • 15. Protección frente a escaneo► Abrir solamente los puertos necesarios► Controlar los puertos abiertos dinámicamente► Proteger los puertos que no usemos► Proteger el acceso a los servicios que deban ser restringidos► Proteger las conexiones► Usar un firewall► Usar esquemas de seguridad redundantes► Ocultar información sensible► Usar sistemas de seguridad avanzados► Tener el software actualizado
  • 16. 7 th Sphere PortscanEscáner de puertosÚltima versión: 1.2Sistema: WindowsLicencia: FreewareDescarga: http://www.zone-h.org/download/file=3982/ http://www.zone- h.org/ download/file=3982/Cheops (http://www.marko.net/cheops/) http://www.marko.net/cheops/Escáner de puertos y fingerprintÚltima versión: 0.61Sistema: UnixLicencia: GPLDescarga: ftp://ftp.marko.net/pub/cheops/cheops-0.61.tar.gzEssentialNetTools (http://www.tamos.com/products/nettools/) http://www.tamos.com/products/nettools/Escáner de puertos y vulnerabilidadesÚltima versión: 3.2Sistema: WindowsLicencia: CopyrightDescarga: http://www.webattack.com/dlnow/rdir.dll?id=101212 http://www.webattack.com/ dlnow/ rdir.dll?id=101212GNU Netcat (http://netcat.sourceforge.net/) http://netcat.sourceforge.net/Escáner de puertosÚltima versión: 0.7.1Sistema: UnixLicencia: GPLDescarga: http://cesnet.dl.sourceforge.net/sourceforge/netcat/netcat-0.7.1.tar.gz http://cesnet.dl.sourceforge.net/ sourceforge/ netcat/ netcat-0.7.1.tar.gzIP-Tools (http://www.ks-soft.net/ip-tools.eng/) http://www.ks-soft.net/ip-tools.eng/Escáner de puertos y vulnerabilidadesÚltima versión: 2.30Sistema: Windows:Licencia: CopyrightDescarga: http://hostmonitor.biz/download/ip-tools.exe http://hostmonitor.biz/ download/ ip-LANguard (http://www.gfi.com/languard/) http://www.gfi.com/languard/Escáner de puertos y vulnerabilidadesÚltima versión: 5.0Sistema: WindowsLicencia: CopyrightDescarga: http://www.gfi.com/lannetscan/networkscanner_freeware.htm http://www.gfi.com/ lannetscan/MegaPing (http://www.magnetosoft.com/products/megaping/megaping_features.htm) http://www.magnetosoft.com/products/megaping/megaping_features.htm)Escáner de puertosÚltima versión: 4.3Sistema: WindowsLicencia: CopyrightDescarga: http://www.magnetosoft.com/downloads/MegaPingSetup.exe http://www.magnetosoft.com/ downloads/
  • 17. Nessus (http://www.nessus.org/)Escáner de puertos y vulnerabilidadesÚltima versión: 2.0.12Sistema: UnixLicencia: GPLDescarga: ftp://ftp.gwdg.de/pub/linux/misc/nessus/nessus-2.0.12/src/Netcat (http://www.atstake.com/research/tools/network_utilities/)Escáner de puertos (puede servir también :-P)Última versión: 1.10Sistema: Unix & WindowsLicencia: FreewareDescarga (Unix): http://www.atstake.com/research/tools/network_utilities/nc110.tgzDescarga (Windows): http://www.atstake.com/research/tools/network_utilities/nc11nt.zipNeWT (http://www.tenablesecurity.com/newt.html)Escáner de puertos y vulnerabilidadesÚltima versión: 2.0Sistema: WindowsLicencia: GPLDescarga: http://cgi.tenablesecurity.com/tenable/requestForm.phpNMAP (http://www.insecure.org/nmap/)Escáner de puertos y de fingerprintÚltima versión: 3.55Sistema: UnixLicencia: GPLDescarga: http://download.insecure.org/nmap/dist/nmap-3.55.tar.bz2NMAP for Windows (http://www.insecure.org/nmap/)Escáner de puertos y de fingerprintÚltima versión: 1.3.1Sistema: WindowsLicencia: GPLDescarga: http://download.insecure.org/nmap/dist/nmapwin_1.3.1.exep0f (http://freshmeat.net/projects/p0f/)Escáner de fingerprint pasivoÚltima versión: 2.04Sistema: UnixLicencia: GPLDescarga: http://freshmeat.net/redir/p0f/43121/url_tgz/p0f-2.0.4.tgzQueSOEscáner de fingerprintÚltima versión: 0.980922bSistema: UnixLicencia: GPLDescarga: http://ftp.debian.org/debian/pool/main/q/queso/queso_0.980922b.orig.tar.gzRetina Network Security Scanner (http://www.eeye.com/html/products/retina/index.html)Escáner de puertos y vulnerabilidadesÚltima versión: No proporcionada en la web del fabricanteSistema: WindowsLicencia: CopyrightDescarga: http://www.eeye.com/html/products/retina/download/index.html