Tecnicas hacker

6,619 views

Published on

0 Comments
5 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
6,619
On SlideShare
0
From Embeds
0
Number of Embeds
192
Actions
Shares
0
Downloads
162
Comments
0
Likes
5
Embeds 0
No embeds

No notes for slide

Tecnicas hacker

  1. 1. Seguridad Informática: Técnicas hacker Jesús Moreno León j.morenol@gmail.com Septiembre 2010
  2. 2. Estas diapositias son una obra derivada de los seminarios deformación impartidos por por Marta Beltrán y Antonio Guzman de la Universidad Rey Juan Carlos de Móstoles © Jesús Moreno León, Septiembre de 2010 Algunos derechos reservados. Este artculo se distribuye bajo la licencia “Reconocimiento-CompartirIgual 3.0 España" de Creative Commons, disponible en http://creativecommons.org/licenses/by-sa/3.0/es/deed.es Este documento (o uno muy similar) esta disponible en (o enlazado desde) http://informatica.gonzalonazareno.org
  3. 3. AnonimatoLa función que tiene el uso de técnicas de anonimato para unatacante tiene dos aspectos fundamentales:● Ocultar su identidad● Borrar huellasSe usan tres técnicas:● Anonimato físico: cibercafé, wifis abiertas● Anonimato por uso de bouncer● Anonimato por uso de proxy
  4. 4. Anonimato por uso de bouncerLas técnicas más frecuentes utilizan un sistema que se conviertaen cabeza de puente del sistema atacante (bouncer)Un bouncer es un sistema sobre el que el atacante tienederechos totalesPara convertir a una víctima en un bouncer es precisoaprovechar las vulnerabilidades de su sistema con el uso dealgún exploit o la inyección de un troyano
  5. 5. Anonimato por uso de proxies● Proxy de Internet Un proxy es un intermediario entre un Pe ti c ió iónh ttp nh etic ttp cliente y un servidor Re sp ttp P esta h ue spu Servidor Web s ta Re Actúa a la vez como cliente htt p y como servidor ttp nh ició Pet Normalmente un proxy lo es ttp ta h Servidor Proxy pu es de varios clientes y tiene Re s una caché asociada para aumentar la velocidad en futuras peticiones
  6. 6. Anonimato por uso de proxies● Proxy de Internet De esta forma se está consiguiendo cierto anonimato, al quedar registrada en el servidor web accedido la dirección IP del proxy, y no la del atacante. Sin embargo, estos proxies guardan registro de las comunicaciones que han gestionado Es posible encontrar un proxy que no requiera validación y que de soporte al servicio que queramos utilizarhttp://www.samair.ru/proxy/http://www.dmoz.org/Computers/Internet/Proxying_and_Filtering/Hosted_Proxy_Services/Free/Proxy_Lists/
  7. 7. Anonimato por uso de proxies
  8. 8. Anonimato por uso de proxies
  9. 9. Anonimato por uso de proxies
  10. 10. Anonimato por uso de proxies
  11. 11. SpoofingSpoofing: suplantación de identidadObjetivos:● Falsear información● Engañar● Obtener información de un usuario determinado● Comprometer un sistema de red● Crear confusión haciendo aparentar cosas que no son reales● ...
  12. 12. SpoofingTipos de spoofing:● ARP Spoofing● IP Spoofing● Mail Spoofing● DNS Spoofing● Web SpoofingCombinación con otras técnicas: sniffing y hijacking
  13. 13. ARP SpoffingSe trata de suplantar la dirección MAC de un host. Se realiza anivel de enlace, por lo que son ataques a máquinas conectadasal mismo medio físico (LAN).Objetivos:● Suplantar identidades físicas: MAC● Reconducir una comunicación física● Atacar las comunicaciones locales● Robo de comunicaciones
  14. 14. Man in the middleLa técnica consiste en interponerse entre 2 sistemas realizandoenvenamiento de las caché de ARPSirve como plataforma a otros ataquesPuede ser utilizado para el robo de sesiones y contraseñasSirve como trampolín del sniffing en redes conmutadas
  15. 15. Man in the middle IP3 MAC3 IP MAC IP1 MAC1IP1 IP2MAC1 MAC2 IP MAC IP3 MAC3
  16. 16. Man in the middle IP3 MAC3 IP MAC IP1 MAC1IP1 IP2MAC1 1. Envenamiento MAC2 Caché ARP víctima IP MAC IP3 MAC2
  17. 17. Man in the middle IP3 MAC3 IP MAC IP1 MAC2 2. Envenamiento Caché ARP RouterIP1 IP2MAC1 MAC2 IP MAC IP3 MAC2
  18. 18. Man in the middle IP3 MAC3 IP MAC IP1 MAC2IP1 IP2MAC1 MAC2 IP MAC IP3 MAC2
  19. 19. SniffingEscucha de información cuando esta no va dirigida a lamáquina que está capturando el tráficoSe utiliza como metodología para obtener datos comprometidoscomo contraseñasEn un entorno de red local conmutada necesita combinarse conotras técnicas (man in the middle)Se usan analizadores de protocolos (packet sniffers), que sonprogramas que permiten monitorizar y analizar el tráfico de unared
  20. 20. WireShark
  21. 21. WireShark
  22. 22. HijackingHijacking significa "secuestro" y hace referencia a toda técnicailegal que lleve consigo el adueñarse o robar algo (generalmenteinformación) por parte de un atacante● IP hijacking● Session hijacking● Browser hijacking● Modem hijacking● ...

×