Tecnicas hacker

  • View
    3.609

  • Download
    6

Embed Size (px)

Text of Tecnicas hacker

  • 1. Seguridad Informtica: Tcnicas hacker Jess Moreno Len j.morenol@gmail.com Septiembre 2010

2. Estas diapositias son una obra derivada de los seminarios deformacin impartidos por por Marta Beltrn y Antonio Guzman de la Universidad Rey Juan Carlos de Mstoles Jess Moreno Len, Septiembre de 2010Algunos derechos reservados. Este artculo se distribuye bajo la licenciaReconocimiento-CompartirIgual 3.0 Espaa" de CreativeCommons, disponible enhttp://creativecommons.org/licenses/by-sa/3.0/es/deed.es Este documento (o uno muy similar)esta disponible en (o enlazado desde) http://informatica.gonzalonazareno.org 3. AnonimatoLa funcin que tiene el uso de tcnicas de anonimato para unatacante tiene dos aspectos fundamentales:Ocultar su identidadBorrar huellasSe usan tres tcnicas:Anonimato fsico: cibercaf, wifis abiertasAnonimato por uso de bouncerAnonimato por uso de proxy 4. Anonimato por uso de bouncerLas tcnicas ms frecuentes utilizan un sistema que se conviertaen cabeza de puente del sistema atacante (bouncer)Un bouncer es un sistema sobre el que el atacante tienederechos totalesPara convertir a una vctima en un bouncer es precisoaprovechar las vulnerabilidades de su sistema con el uso dealgn exploit o la inyeccin de un troyano 5. Anonimato por uso de proxiesProxy de InternetUn proxy es unintermediario entre un Peti c i inhttp nhetic ttpcliente y un servidor Re sp ttpP esta hue spu Servidor Web s ta ReActa a la vez como cliente httpy como servidorttp nhiciPetNormalmente un proxy lo esttpta h Servidor Proxy pues de varios clientes y tiene Resuna cach asociada paraaumentar la velocidad enfuturas peticiones 6. Anonimato por uso de proxiesProxy de InternetDe esta forma se est consiguiendo cierto anonimato, alquedar registrada en el servidor web accedido la direccin IPdel proxy, y no la del atacante.Sin embargo, estos proxies guardan registro de lascomunicaciones que han gestionadoEs posible encontrar un proxy que no requiera validacin yque de soporte al servicio que queramos utilizarhttp://www.samair.ru/proxy/http://www.dmoz.org/Computers/Internet/Proxying_and_Filtering/Hosted_Proxy_Services/Free/Proxy_Lists/ 7. Anonimato por uso de proxies 8. Anonimato por uso de proxies 9. Anonimato por uso de proxies 10. Anonimato por uso de proxies 11. SpoofingSpoofing: suplantacin de identidadObjetivos:Falsear informacinEngaarObtener informacin de un usuario determinadoComprometer un sistema de redCrear confusin haciendo aparentar cosas que no son reales... 12. SpoofingTipos de spoofing:ARP SpoofingIP SpoofingMail SpoofingDNS SpoofingWeb SpoofingCombinacin con otras tcnicas: sniffing y hijacking 13. ARP SpoffingSe trata de suplantar la direccin MAC de un host. Se realiza anivel de enlace, por lo que son ataques a mquinas conectadasal mismo medio fsico (LAN).Objetivos:Suplantar identidades fsicas: MACReconducir una comunicacin fsicaAtacar las comunicaciones localesRobo de comunicaciones 14. Man in the middleLa tcnica consiste en interponerse entre 2 sistemas realizandoenvenamiento de las cach de ARPSirve como plataforma a otros ataquesPuede ser utilizado para el robo de sesiones y contraseasSirve como trampoln del sniffing en redes conmutadas 15. Man in the middle IP3 MAC3IP MAC IP1 MAC1IP1 IP2MAC1MAC2 IPMAC IP3 MAC3 16. Man in the middle IP3 MAC3IP MAC IP1 MAC1IP1 IP2MAC1 1. EnvenamientoMAC2 Cach ARP vctima IPMAC IP3 MAC2 17. Man in the middle IP3 MAC3IPMAC IP1MAC22. EnvenamientoCach ARP RouterIP1 IP2MAC1MAC2 IPMAC IP3 MAC2 18. Man in the middle IP3 MAC3IP MAC IP1 MAC2IP1 IP2MAC1MAC2 IPMAC IP3 MAC2 19. SniffingEscucha de informacin cuando esta no va dirigida a lamquina que est capturando el trficoSe utiliza como metodologa para obtener datos comprometidoscomo contraseasEn un entorno de red local conmutada necesita combinarse conotras tcnicas (man in the middle)Se usan analizadores de protocolos (packet sniffers), que sonprogramas que permiten monitorizar y analizar el trfico de unared 20. WireShark 21. WireShark 22. HijackingHijacking significa "secuestro" y hace referencia a toda tcnicailegal que lleve consigo el aduearse o robar algo (generalmenteinformacin) por parte de un atacanteIP hijackingSession hijackingBrowser hijackingModem hijacking...