Métodos de ataques Mejor dicho….. como se comenzaría a….
Metodos Utilizados► Escaneo  de puertos:El escaneo de puertos es seguramente la  técnica de hacking más usada en el mundo,...
Estableciendo conexiones:         sockets, puertos e IPs► laarquitectura TCP/IP, las conexiones se  realizan mediante el e...
qué es un puerto?► Un  puerto es un número de 16 bits  (comprendido entre 0 y 65535)► 65535 en binario es 1111111111111111...
puede tener tres estados► abierto,en cuyo caso aceptará  conexiones;► cerrado, en cuyo caso rechazará  cualquier intento d...
cómo identificamos una máquina en              Internet► Por su IP, es una dirección lógica de 32  bits (cuatro números de...
Resumiendo...► Un  socket es un conjunto IP:puerto <>  IP:puerto.► Un puerto es un número de 16 bits que  indica la numera...
Cabeceras de paquetes TCP,          UDP e ICMP► Losprotocolos más utilizados en Internet son (por este orden): TCP, UDP e ...
TCP (Transmision Control               Protocol)► es sin duda el más complejo► se trata de un protocolo orientado a  conex...
01234567890123456789012345678901                       Secuencia TCP+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-...
►   Puerto de origen (16 bits): Se trata del puerto origen de la conexión. Puerto    de destino (16 bits): Se trata del pu...
UDP (User Datagram Protocol)► es   un protocolo mucho más sencillo que TCP
ICMP (Internet Control Message          Protocol)► esun protocolo bastante simple que está orientado a fines informativos ...
0                1                       2 3        01234567890123456789012345678901+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-...
Protección frente a escaneo►   Abrir solamente los puertos necesarios►   Controlar los puertos abiertos dinámicamente►   P...
7 th Sphere PortscanEscáner de puertosÚltima versión: 1.2Sistema: WindowsLicencia: FreewareDescarga: http://www.zone-h.org...
Nessus (http://www.nessus.org/)Escáner de puertos y vulnerabilidadesÚltima versión: 2.0.12Sistema: UnixLicencia: GPLDescar...
Upcoming SlideShare
Loading in …5
×

Metodos de ataques (3)

717 views
630 views

Published on

metodos de ataques

Published in: Education
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
717
On SlideShare
0
From Embeds
0
Number of Embeds
42
Actions
Shares
0
Downloads
26
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Metodos de ataques (3)

  1. 1. Métodos de ataques Mejor dicho….. como se comenzaría a….
  2. 2. Metodos Utilizados► Escaneo de puertos:El escaneo de puertos es seguramente la técnica de hacking más usada en el mundo, pues en cualquier “ataque” -bien se trate de una intrusión ilegal o de una auditoría legal- medianamente bien planificado, uno de los primeros pasos ha de ser obligatoriamente el escaneo metódico de los puertos de la máquina en cuestión.
  3. 3. Estableciendo conexiones: sockets, puertos e IPs► laarquitectura TCP/IP, las conexiones se realizan mediante el establecimiento de sockets► Un socket es la combinación de una máquina y un puerto con otra máquina y otro puerto.
  4. 4. qué es un puerto?► Un puerto es un número de 16 bits (comprendido entre 0 y 65535)► 65535 en binario es 1111111111111111► que permite establecer conexiones diferenciadas entre máquinas. Los puertos desde el 0 al 1024 son puertos “reservados” para aplicaciones y protocolos conocidos, y los puertos del 1025 al 65535 son de uso libre.► En la práctica nadie nos impide usar cualquier puerto para emprender un ataque.
  5. 5. puede tener tres estados► abierto,en cuyo caso aceptará conexiones;► cerrado, en cuyo caso rechazará cualquier intento de conexión;► bloqueado o silencioso, en cuyo caso ignorará cualquier intento de conexión.
  6. 6. cómo identificamos una máquina en Internet► Por su IP, es una dirección lógica de 32 bits (cuatro números de 8 bits separados por puntos)► Ej: 192.168.200.120 = (en binario es)  11000000.10101000.11001000.1111000► Lacomunicación entre maquinas con ips las determina el router.
  7. 7. Resumiendo...► Un socket es un conjunto IP:puerto <> IP:puerto.► Un puerto es un número de 16 bits que indica la numeración lógica de la conexión.► Una IP es una dirección lógica de 32 bits que identifica a una máquina dentro de una red
  8. 8. Cabeceras de paquetes TCP, UDP e ICMP► Losprotocolos más utilizados en Internet son (por este orden): TCP, UDP e ICMP, estos tres serán los mas atacados a la hora de realizar escaneos de puertos.
  9. 9. TCP (Transmision Control Protocol)► es sin duda el más complejo► se trata de un protocolo orientado a conexión, lo cual tiene tres consecuencias importantes: crea conexiones virtuales a través de sockets que permanecen activos el tiempo que dura la conexión
  10. 10. 01234567890123456789012345678901 Secuencia TCP+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+- + | Puerto origen | Puerto destino |+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+- + | Número de secuencia |+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+- + | Número de confirmación |+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+- + | Inicio| |U|A|P|R|S|F| | | de | Reservado |R|C|S|S|Y|I| Ventana | | datos | |G|K|H|T|N|N| |+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+- + | Suma de comprobación | Puntero de urgencia |+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+- + | Opciones | Acolchado |+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+- + | Datos DARPA INTERNET PROGRAM PROTOCOL SPECIFICATION September 1981 |+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
  11. 11. ► Puerto de origen (16 bits): Se trata del puerto origen de la conexión. Puerto de destino (16 bits): Se trata del puerto destino de la conexión► Número de secuencia (32 bits): Este número es el que identifica de forma unívoca a un paquete de datos dentro de una misma conexión► Número de confirmación (32 bits): Este número sirve para confirmar la recepción de un paquete► Inicio de datos (4 bits): Indica el punto donde comienzan los datos y acaba la cabecera TCP► URG (1 bit), ACK (1 bit), PSH (1 bit), RST (1 bit), SYN (1 bit), FIN (1 bit): Se trata de las distintas banderas► (flags) del protocolo TCP► Ventana (16 bits): Es el campo encargado del control de flujo. Indica el número de bytes que podemos► recibir en el próximo paquete► Suma de comprobación (16 bits): La suma de comprobación (checksum) es un número que permite comprobar que la cabecera de datos no ha llegado corrupta al destinatario► Puntero de urgencia (16 bits): Para optimizar el envío de paquetes, TCP permite combinar datos urgentes con datos normales.► Opciones (24 bits): Este campo está destinado a contener opciones especiales poco comunes del protocolo TCP► Acolchado (8 bits): Espacio reservado, su finalidad es completar los 24 bits del campo de opciones con otros 8 bits para lograr una cabecera múltiplo de 32 bits► Datos (x bits): Los datos del paquete propiamente dichos
  12. 12. UDP (User Datagram Protocol)► es un protocolo mucho más sencillo que TCP
  13. 13. ICMP (Internet Control Message Protocol)► esun protocolo bastante simple que está orientado a fines informativos o de control de errores. Un paquete ICMP normalmente sirve para avisar al software de algún evento que requiere especial atención
  14. 14. 0 1 2 3 01234567890123456789012345678901+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Tipo | Código | Suma de comprobación |+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | CAMPO ESPECIAL |+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | CAMPO ESPECIAL DE DATOS|+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  15. 15. Protección frente a escaneo► Abrir solamente los puertos necesarios► Controlar los puertos abiertos dinámicamente► Proteger los puertos que no usemos► Proteger el acceso a los servicios que deban ser restringidos► Proteger las conexiones► Usar un firewall► Usar esquemas de seguridad redundantes► Ocultar información sensible► Usar sistemas de seguridad avanzados► Tener el software actualizado
  16. 16. 7 th Sphere PortscanEscáner de puertosÚltima versión: 1.2Sistema: WindowsLicencia: FreewareDescarga: http://www.zone-h.org/download/file=3982/ http://www.zone- h.org/ download/file=3982/Cheops (http://www.marko.net/cheops/) http://www.marko.net/cheops/Escáner de puertos y fingerprintÚltima versión: 0.61Sistema: UnixLicencia: GPLDescarga: ftp://ftp.marko.net/pub/cheops/cheops-0.61.tar.gzEssentialNetTools (http://www.tamos.com/products/nettools/) http://www.tamos.com/products/nettools/Escáner de puertos y vulnerabilidadesÚltima versión: 3.2Sistema: WindowsLicencia: CopyrightDescarga: http://www.webattack.com/dlnow/rdir.dll?id=101212 http://www.webattack.com/ dlnow/ rdir.dll?id=101212GNU Netcat (http://netcat.sourceforge.net/) http://netcat.sourceforge.net/Escáner de puertosÚltima versión: 0.7.1Sistema: UnixLicencia: GPLDescarga: http://cesnet.dl.sourceforge.net/sourceforge/netcat/netcat-0.7.1.tar.gz http://cesnet.dl.sourceforge.net/ sourceforge/ netcat/ netcat-0.7.1.tar.gzIP-Tools (http://www.ks-soft.net/ip-tools.eng/) http://www.ks-soft.net/ip-tools.eng/Escáner de puertos y vulnerabilidadesÚltima versión: 2.30Sistema: Windows:Licencia: CopyrightDescarga: http://hostmonitor.biz/download/ip-tools.exe http://hostmonitor.biz/ download/ ip-LANguard (http://www.gfi.com/languard/) http://www.gfi.com/languard/Escáner de puertos y vulnerabilidadesÚltima versión: 5.0Sistema: WindowsLicencia: CopyrightDescarga: http://www.gfi.com/lannetscan/networkscanner_freeware.htm http://www.gfi.com/ lannetscan/MegaPing (http://www.magnetosoft.com/products/megaping/megaping_features.htm) http://www.magnetosoft.com/products/megaping/megaping_features.htm)Escáner de puertosÚltima versión: 4.3Sistema: WindowsLicencia: CopyrightDescarga: http://www.magnetosoft.com/downloads/MegaPingSetup.exe http://www.magnetosoft.com/ downloads/
  17. 17. Nessus (http://www.nessus.org/)Escáner de puertos y vulnerabilidadesÚltima versión: 2.0.12Sistema: UnixLicencia: GPLDescarga: ftp://ftp.gwdg.de/pub/linux/misc/nessus/nessus-2.0.12/src/Netcat (http://www.atstake.com/research/tools/network_utilities/)Escáner de puertos (puede servir también :-P)Última versión: 1.10Sistema: Unix & WindowsLicencia: FreewareDescarga (Unix): http://www.atstake.com/research/tools/network_utilities/nc110.tgzDescarga (Windows): http://www.atstake.com/research/tools/network_utilities/nc11nt.zipNeWT (http://www.tenablesecurity.com/newt.html)Escáner de puertos y vulnerabilidadesÚltima versión: 2.0Sistema: WindowsLicencia: GPLDescarga: http://cgi.tenablesecurity.com/tenable/requestForm.phpNMAP (http://www.insecure.org/nmap/)Escáner de puertos y de fingerprintÚltima versión: 3.55Sistema: UnixLicencia: GPLDescarga: http://download.insecure.org/nmap/dist/nmap-3.55.tar.bz2NMAP for Windows (http://www.insecure.org/nmap/)Escáner de puertos y de fingerprintÚltima versión: 1.3.1Sistema: WindowsLicencia: GPLDescarga: http://download.insecure.org/nmap/dist/nmapwin_1.3.1.exep0f (http://freshmeat.net/projects/p0f/)Escáner de fingerprint pasivoÚltima versión: 2.04Sistema: UnixLicencia: GPLDescarga: http://freshmeat.net/redir/p0f/43121/url_tgz/p0f-2.0.4.tgzQueSOEscáner de fingerprintÚltima versión: 0.980922bSistema: UnixLicencia: GPLDescarga: http://ftp.debian.org/debian/pool/main/q/queso/queso_0.980922b.orig.tar.gzRetina Network Security Scanner (http://www.eeye.com/html/products/retina/index.html)Escáner de puertos y vulnerabilidadesÚltima versión: No proporcionada en la web del fabricanteSistema: WindowsLicencia: CopyrightDescarga: http://www.eeye.com/html/products/retina/download/index.html

×