Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Ataques de hackers

sualmente la palabra "hacker" suele tener una connotación despectiva o negativa, pues se relaciona a acciones ilícitas o a un ciber delito. Por ello, actualmente existen otras denominaciones para mencionar a quienes utilizan sus conocimientos con fines maliciosos, tales como “piratas informáticos” o “hackers de sombrero negro”.

  • Be the first to comment

  • Be the first to like this

Ataques de hackers

  1. 1. ATAQUES DE HACKERS
  2. 2. EN PRIMER LUGAR ¿QUÉ O QUIEN ES UN HACKER? Un hacker es alguien que descubre las debilidades de un computador o de una red informática, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas. Los hackers. pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta o por el desafío.
  3. 3. TÉCNICAS DE ATAQUES HACKERS Los métodos de ataque descritos a continuación están divididos en categorías generales que pueden estar relacionadas entre sí, ya que el uso de un método en una categoría permite el uso de otros métodos en otras. Por ejemplo: después de hackear un password, un intruso realiza un login como usuario legítimo para navegar entre los archivos y explotar vulnerabilidades del sistema. Eventualmente también, el atacante puede adquirir derechos a lugares que le permitan dejar un virus u otras bombas lógicas para paralizar todo un sistema antes de huir.
  4. 4. SPOOFING Spoofing, en términos de seguridad de redes hace referencia al uso de técnicas a través de las cuales un atacante, generalmente con usos maliciosos o de investigación, se hace pasar por una entidad distinta a través de la falsificación de los datos en una comunicación.
  5. 5. TIPOS DE SPOOFING  IP Spoofing: Suplantación de IP. Consiste básicamente en sustituir la dirección IP origen de un paquete TCP/IP por otra dirección IP a la cual se desea suplantar.  ARP Spoofing: Suplantación de identidad por falsificación de tabla ARP. Se trata de la construcción de tramas de solicitud y respuesta ARP modificadas con el objetivo de falsear la tabla ARP
  6. 6. DNS SPOOFING Suplantación de identidad por nombre de dominio. Se trata del falseamiento de una relación "Nombre de dominio-IP" ante una consulta de resolución de nombre, es decir, resolver con una dirección IP falsa un cierto nombre DNS o viceversa. WEB SPOOFING Suplantación de una página web real. En ruta la conexión de una víctima a través de una página falsa hacia otras páginas WEB con el objetivo de obtener información de dicha víctima (páginas web vistas, información de formularios, contraseñas etc.).
  7. 7. HIJACKING Hijacking significa "secuestro" en inglés y en el ámbito informático hace referencia a toda técnica ilegal que lleve consigo el adueñarse o robar algo (generalmente información) por parte de un atacante. Es por tanto un concepto muy abierto y que puede aplicarse a varios ámbitos, de esta manera podemos encontramos con el secuestro de conexiones de red, sesiones de terminal, servicios, módems y un largo etcétera en cuanto a servicios informáticos se refiere.
  8. 8. IP hijakers: secuestro de una conexión Page hijacking: secuestro de página web. Reverse domain hijacking o Domain hijacking: secuestro de dominio Home Page Browser hijacking: secuestro de la página de inicio del navegador. Modem hijacking: secuestro del Modem. Thread hijacking: secuestro de un "tema" dentro de un foro de discusión de internet. Tipos de hijakers
  9. 9. SNIFING Un sniffer es un programa que absorbe o captura datos de la red. Todo lo que pasa por delante de sus narices lo absorbe y lo almacena para su análisis posterior.
  10. 10. ¿CÓMO FUNCIONAN LOS SNIFFERS? El modo más sencillo de comprender su funcionamiento, es examinándola forma en que funciona un sniffer en una red Ethernet. Se aplican los mismos principios para otras arquitecturas de red. Un sniffer de Ethernet es un programa que trabaja en conjunto con la tarjeta de interfaz de red (NIC, Network Interface Card), para absorber indiscriminadamente todo el tráfico que esté dentro del umbral de audición del sistema de escucha. Y no sólo el tráfico que vaya dirigido a una tarjeta de red, sino a la dirección de difusión de la red 255.255.255.255 (ósea a todas partes).
  11. 11. ANATOMÍA DE UN ATAQUE HACKER Aquí les presento la anatomía de un ataque en 5 pasos.
  12. 12. FASE 1 RECONOCIMIENTO Fase 1 – Reconocimiento El reconocimiento se refiere a la fase preparatoria donde el atacante obtiene toda la información necesaria de su objetivo o victima antes de lanzar el ataque. Esta fase también puede incluir el escaneo de la red que el Hacker quiere atacar no importa si el ataque va a ser interno o externo. Esta fase le permite al atacante crear una estrategia para su ataque. Anatomía de un ataque hacker
  13. 13. FASE 2 – ESCANEO Esta es la fase que el atacante realiza antes de la lanzar un ataque a la red (network). En el escaneo el atacante utiliza toda la información que obtuvo en la Fase del Reconocimiento (Fase 1) para identificar vulnerabilidades específicas. Por ejemplo, si en la Fase 1 el atacante descubrió que su objetivo o su víctima usa el sistema operativo Windows XP entonces el buscara vulnerabilidades especificas que tenga ese sistema operativo para saber por dónde atacarlo. Anatomía de un ataque hacker
  14. 14. FASE 3 – GANAR ACCESO Esta es una de las fases más importantes para el Hacker porque es la fase de penetración al sistema, en esta fase el Hacker explota las vulnerabilidades que encontró en la fase 2. La explotación puede ocurrir localmente, offline (sin estar conectado), sobre el LAN (Local Area Network), o sobre el Internet y puede incluir técnicas como buffer overflows (desbordamiento del buffer), denial-of-service (negación de servicios), sesión hijacking (secuestro de sesión), y password cracking (romper o adivinar claves usando varios métodos como: diccionary atack y brute forcé atack). Anatomía de un ataque hacker
  15. 15. FASE 4 – MANTENER EL ACCESO Una vez el Hacker gana acceso al sistema objetivo (Fase3) su prioridad es mantener el acceso que gano en el sistema. En esta fase el Hacker usa sus recursos y recursos del sistema y usa el sistema objetivo como plataforma de lanzamiento de ataques para escanear y explotar a otros sistemas que quiere atacar, también usa programas llamados sniffers para capturar todo el trafico de la red, incluyendo sesiones de telnet y FTP (File Transfer Protocol). Anatomía de un ataque hacker
  16. 16. FASE 5 – CUBRIR LAS HUELLAS En esta fase es donde el Hacker trata de destruir toda la evidencia de sus actividades ilícitas y lo hace por varias razones entre ellas seguir manteniendo el acceso al sistema comprometido ya que si borra sus huellas los administradores de redes no tendrán pistas claras del atacante y el Hacker podrá seguir penetrando el sistema cuando quiera, además borrando sus huellas evita ser detectado y ser atrapado por la policía o los Federales. Anatomía de un ataque hacker

    Be the first to comment

    Login to see the comments

sualmente la palabra "hacker" suele tener una connotación despectiva o negativa, pues se relaciona a acciones ilícitas o a un ciber delito. Por ello, actualmente existen otras denominaciones para mencionar a quienes utilizan sus conocimientos con fines maliciosos, tales como “piratas informáticos” o “hackers de sombrero negro”.

Views

Total views

335

On Slideshare

0

From embeds

0

Number of embeds

3

Actions

Downloads

11

Shares

0

Comments

0

Likes

0

×