25
Ataques

Tema 3 ataques

Embed Size (px)

Citation preview

Ataques

Temas1.Programas malignos2.Principales vías de infección3.Ataques actuales4.Razones que favorecen los

ataques5.Tipos de ataques6.Los atacantes7.Formas de ataques

1. Programas Malignos

Definición:

Programas , código ejecutable

que realizan acciones no deseadas por el cliente de la PC y que causan daños a la información y/o a los registros y/o programas del Sistema Operativo y de las Aplicaciones.

Seguridad de redes TCP-IP. Dr. Juan Pedro Febles

Backdoor Constructor DoS Email-Flooder Email-Worm Exploit Flooder HackTool Hoax

Macro Nuker Packed Rootkit Sniffer SpamTool SpooferTool

Programas Malignos. Algunos ejemplos

Seguridad de redes TCP-IP. Dr. Juan Pedro Febles

Seguridad de redes TCP-IP. Dr. Juan Pedro Febles

2. Principales vías de infección

Las vulnerabilidades de los Sistemas Operativos y de las Aplicaciones.

Antivirus desactualizados. Protección Permanente deshabilitada. Accediendo a sitios inseguros de Internet. Abriendo anexos enviados por correo

electrónico. Conectando memorias USB.

Seguridad de redes TCP-IP. Dr. Juan Pedro Febles

Ataques y técnicas de hacking actuales

Se puede hablar de que existe una Guerra en Internet. En la misma participan organizaciones o individuos realizando ataques contra otros.

Objetivos: Dañar software, hardware y/o información. Denegar los accesos a servicios.

Objetivo

•Características de operación de la red.

•Dependencia de sistemas propietarios.

•Acceso a recursos tecnológicos.

•Naturaleza humana.

4. Razones que favorecen los ataques

4.1 Operación de la red

•La mayoría de los servicios descansan en el modelo cliente-servidor.

•Existe un complejo sistema de permisos y accesos en los sistemas.

•Los accesos anónimos brindan numerosas ventajas a usuarios y expendedores de servicios.

4.2 Sistemas propietarios

•Pudiera denominarse “propietarismo”.

•Las tecnologías propietarias no pueden ser examinadas por los especialistas en seguridad.

•Se incrementa la funcionalidad de la tecnología de información pero se expone la seguridad de su sistema.

4.3 Acceso a la tecnología

La tecnología ha sido impulsada por la industria militar, la científica y….también ha sido empleadas contra ellas.

Las herramientas y la información son frecuentemente gratis.

4.4 Naturaleza humana

•Factor más influyente.

•Las personas dejan el tema de la seguridad a los expertos, no se ocupan de ella.

•En la mayoría de las entidades no se realizan salvas de la información, o no se posee un plan para enfrentar las contingencias.

Carencia de Educación

El más importante aspecto de la seguridad, requerido con urgencia.

http://www.cert.org

http://www.iec.csic.es/criptonomicon/

http://www.criptored.upm.es

........

5. Tipos de ataques5. Tipos de ataques Ataques activos: Estos ataques

implican algún tipo de modificación del flujo de datos transmitido o la creación de un falso flujo de datos.

Ataques activos: Estos ataques implican algún tipo de modificación del flujo de datos transmitido o la creación de un falso flujo de datos.

6. Los atacantes

Principales personas implicadas en los ataques a la seguridad informática a través de las redes de computadoras

Personas muy interesadas en lo más escondido del funcionamiento de las computadoras y de sus sistemas operativos.

Poseen conocimientos avanzados de lenguajes

de programación y de sistemas operativos.

Constantemente hacen nuevos descubrimientos,

los comparten y jamás los usan en contra de los

sistemas de datos.

Los hackers...

Richard Stallman. Se unió al Laboratorio de Inteligencia Artificial de MIT en 1971. Programador brillante con varios premios. Fundó la Free Software Foundation.

Dennis Ritchie, Ken Thompson, and Brian Kernighan. Programadores de los Laboratorios Bell. Creadores del lenguaje C y del SO Unix.

Eugene Spafford. Profesor de Computación en Purdue University. Creador del COPS(Computer Oracle Password and Security System). Formador de estudiantes prominentes.

Dan Farmer. Trabajó con Spafford en el COPS. Trabajó en Carnegie Mellon, cooperador del CERT. Creador del SATAN(System Administrator Tool for Analyzing Networks).

Wietse Venema. Procedente de Eindhoven University of Technology. Coautor del SATAN, creador del TCP Wrapper.

Linus Torvald. Tomó clases de C y Unix a principios de los 90. Un año después comenzó a escribir lo que se convertiría en Linux.

Bill Gates y Paul Allen. Sin comentarios …

Personas que penetran o violan la integridad de sistemas con intenciones malignas.

Una vez ganado el acceso no autorizado, destruyen o modifican los datos, paralizan servicios u otra actividad que cause problemas.

…... y los crackers

Kevin Mitnik. Conocido como el Condor. Ha incursionado numerosos sitios. Se dice que cuando tenía 10 años vulneró la North American Aerospace Command.

Kevin Poulsen. Muy conocido por la misteriosa forma en que tomó el control del sistema telefónico de la Pacific Bell.

Justin Taner Peterson. Conocido como el agente Steal. Tiene un trato con el FBI para trabajo encubierto.

7. Formas de ataqueUso de contraseñas capturadas.Uso de vulnerabilidades conocidas.Uso de brechas en los protocolos.Examen de fuentes para descubrir nuevas brechas.Empleo de programas “sniffers”.Spoofing de dirección IP fuente.Programas malignos.Empleo de ataques distribuidos.

Sniffer

Internet

Sitio A

Paquete Telnet

PaqueteTelnet

Sitio B

PaqueteTelnet

PaqueteTelnet

PaqueteTelnet

Spoofing de direcciones IP

Host A

Host B

RouterFIREWALL

Sistema Intruso

Internet

Desde: AHacia: BConectar

Smurf

ATACANTE

Red Amplificadora

Red Víctima

Tráfico de respuesta

de eco ICMP.

Tráfico de eco ICMP dirigido a

las

direcciones de broadcast.

CERT Advisory CA-98.01