Protocolos
Upcoming SlideShare
Loading in...5
×
 

Protocolos

on

  • 856 views

 

Statistics

Views

Total Views
856
Slideshare-icon Views on SlideShare
794
Embed Views
62

Actions

Likes
0
Downloads
11
Comments
0

1 Embed 62

http://www.coruniamericana.edu.co 62

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Protocolos Protocolos Presentation Transcript

    • SMTP – POP - IMAP
    •  (Protocolo simple de transferencia de correo) Es el protocolo estándar que permite la transferencia de correo de un servidor a otro mediante una conexión punto a punto. Éste es un protocolo que funciona en línea, encapsulado en una trama TCP/IP. El correo se envía directamente al servidor de correo del destinatario.
    • El protocolo POP (Protocolo de oficina de correos), como sunombre lo indica, permite recoger el correo electrónico en unservidor remoto (servidor POP).Es necesario para las personas que no están permanentementeconectadas a Internet, ya que así pueden consultar sus correoselectrónicos recibidos sin que ellos estén conectados.
    • El protocolo SMTP funciona con comandos detextos enviados al servidor SMTP (al puerto 25 demanera predeterminada).A cada comando enviado por el cliente (validadopor la cadena de caracteres ASCII CR/LF, queequivale a presionar la tecla Enter) le sigue unarespuesta del servidor SMTP compuesta por unnúmero y un mensaje descriptivo.
    • Existen dos versiones principales de este protocolo, POP2 y POP3, a losque se le asignan los puertos 109 y 110 respectivamente, y quefuncionan utilizando comandos de texto radicalmente diferentes.Al igual que con el protocolo SMTP, el protocolo POP (POP2 y POP3)funciona con comandos de texto enviados al servidor POP.Cada uno de estos comandos enviados por el cliente (validados por lacadena CR/LF) está compuesto por una palabra clave, posiblementeacompañada por uno o varios argumentos, y está seguido por unarespuesta del servidor POP compuesta por un número y un mensajedescriptivo.
    • El protocolo IMAP (Protocolo de acceso a mensajes de Internet)Es un protocolo alternativo al de POP3, pero que ofrece másposibilidades:IMAP permite administrar diversos accesos de manera simultáneaIMAP permite administrar diversas bandejas de entradaIMAP brinda más criterios que pueden utilizarse para ordenar loscorreos electrónicos
    • Las especificaciones originales de estos protocolos (POP, IMAP y SMTP )los hacen vulnerables a los ataques pasivos que se producen cuando unaaplicación escucha el tráfico de la red y accede al contenido de losmensajes, así como a la identificación del usuario: su nombre ypassword de acceso. Estos ataques pueden actuar sobre las aplicacionesde usuario más extendidas como: Netscape, Outlook, Eudora y las detipo Web-Mail.Por otro lado, el protocolo SMTP, en su versión original, no dispone demecanismos de autenticación del usuario que envía un mensaje. Estopermite el uso fraudulento de servidores SMTP por parte de personasajenas a la organización, así como el envío de mensajes con remitentefalso.
    • Para paliar estas "deficiencias", se han generalizado mecanismos decontrol de acceso a los servidores SMTP basados en la confianzarespecto a clientes locales o en la desconfianza respecto adeterminadas organizaciones "fichadas" como origen de correobasura. Si bien es cierto que estas medidas han conseguido limitarel uso fraudulento de los servidores SMTP de las organizaciones porparte de terceros, no han conseguido evitar el envío de mensajesfalsificados desde el interior de la organización y han dificultado lautilización del servicio a personas de la organización con necesidad dedesplazarse.
    • En los distintos tipos de ataques informáticos, podríamosdiferenciar:- ATAQUES ACTIVOS : Producen cambios en la información y en la situación de los recursos del sistema.- ATAQUES PASIVOS: Se limitan a registrar el uso de los recursos y/o a acceder a la información guardada o transmitida por el sistema.
    • El envío de mensajes con remitentes falsos(“masquerading”)para tratar de engañar al destinatario o causar un daño en lareputación del supuesto remitente es otra técnica frecuente deataque basado en la suplantación de la identidad de un usuario.De hecho, muchos virus emplean esta técnica para facilitar supropagación, al ofrecer información falsa sobre el posibleorigen de la infección.Asimismo, este tipo de ataque es muy utilizado por los“spammers”, que envían gran cantidad de mensajes de “correobasura” bajo una identidad falsa.
    • En la actualidad, falsificar mensajes de correo resulta bastantesencillo porque el protocolo SMTP carece totalmente deautenticación.Así, un servidor configurado para aceptar conexiones SMTP en elpuerto 25 podría ser utilizado por un usuario externo a laorganización, empleando los comandos propios del protocolo, paraque envíe mensajes que aparenten tener un origen seleccionadopor el atacante cuando realmente tienen otro distinto.La dirección de origen puede ser una dirección existente o unainexistente con el formato adecuado.
    • Permite acceso y explotación de servidores de correo“ocultos”.Consiste en una inyección arbitraria de comandosIMAP/POP3/SMTP a través de aplicaciones de webmail.
    • La técnica MX InjectionLos pasos 1,2y3 representan el camino habitual de una petición delusuario.Los pasos 1y2 representan el camino “virtual” que sigue conMXInjection
    • Los comandos inyectados siguen el protocolo IMAPIMAP es utilizado en la mayoría de operacionesFuncionalidades afectadasAutenticaciónOperaciones con buzones (listar, consultar, crear,eliminar, renombrar)Operaciones con mensajes (consultar, copiar,mover, eliminar)Desconexión
    • Los comandos inyectados siguen el protocolo SMTPLa única funcionalidad afectada es el envió de e-mailsParámetros a analizare-mail del emisore-mail del destinatarioasuntoCuerpo del mensajeFicheros anexadosetc.
    • HERRAMIENTAS Captura de cuentas de usuario y contraseñasTambién es posible suplantar la identidad de los usuariosmediante herramientas que permitan capturar sus contraseñas,como los programas de software espía o los dispositivoshardware especializados que permitan registrar todas laspulsaciones en el teclado de un ordenador (“keyloggers”).De hecho, es posible localizar soluciones disponibles en elmercado Como KeyGhost (www.keyghost.com) o Key-Logg(www.keylogger.com).
    • REQUISITOS1. Identificar Parámetros Probar casos de uso - Parámetros con valor nulo (p.e.:mailbox=) - Nombre de buzón inexistente (p.e.:mailbox=noexiste) - Añadir otros valores (p.e.:mailbox=INBOX valor añadido) - Incluir caracteres inusuales (p.e.:,’@,#)2. Entender el ámbito de la operación Donde se hace?Necesitamos los parámetros adecuados En parámetros susceptibles de ser utilizadas como parte de comandos - Si los casos de abuso GENERAN errores no IMAP/SMTP controlados entonces: - resulta fácil identificar el comando a atacar (visualizar el mensaje de error) - Si los casos de abuso NO generan errores «reveladores» entonces: - Inyecciones «a ciegas» - Requiere analizar la operación
    • http://es.kioskea.net/contents/internet/smtp.php3http://blog.jmacoe.com/miscelanea/seguridad/seguridad-servidores-smtp/http://fmc.axarnet.es/serv_internet/iis_5/tema-03/tema_03-3a.htm http://insecure.org/tools/tools-es.htmlArtículo: La seguridad en el transporte del correo.Borja Pérez OñatePascual Pérez Sánchez TIPOS DE ATAQUES E INTRUSOS EN LAS REDES INFORMÁTICAS Álvaro Gómez Vieites agomez@simce.com Profesor de la Escuela de Negocios Caixanova