escaneo y denegación de servicio

23
FASES DE UN HACKEO Y DENEGACIÓN DE SERVICIO

Upload: seguridadutpl

Post on 29-Jun-2015

1.657 views

Category:

Education


4 download

DESCRIPTION

Presentacion sobre Escaneo y Denegacion de Servicios por el Grupo de Seguridad - UTPL

TRANSCRIPT

Page 1: Escaneo Y DenegacióN De Servicio

FASES DE UN HACKEO Y DENEGACIÓN DE SERVICIO

Page 2: Escaneo Y DenegacióN De Servicio

Seguridad, Departamento de Telecomunicaciones, UTLP 2009 2

Fases de un Hackeo

Reconocimiento. Escaneo. Acceso. Mantener el acceso. Borrar actividades.

Page 3: Escaneo Y DenegacióN De Servicio

Seguridad, Departamento de Telecomunicaciones, UTLP 2009 3

Reconocimiento

El atacante obtiene la mayor cantidad de información del (los) posible (s) objetivo (s). Footprinting. Dumpster diving. Fingerprinting. Ingeniería social.

Page 4: Escaneo Y DenegacióN De Servicio

Seguridad, Departamento de Telecomunicaciones, UTLP 2009 4

Tipos de reconocimiento

Pasivo Obtener información sin interacción

directa con la(s) victima(s). Activo

Interacción directa a través de cualquier medio.

Page 5: Escaneo Y DenegacióN De Servicio

Seguridad, Departamento de Telecomunicaciones, UTLP 2009 5

Escaneo

Fase en la cual el atacante obtiene información del sistema de la victima. Escaneos de puertos, de red y de

vulnerabilidades. Obtiene entre otras:

IP’s, MAC’s. Sistema operativo. Puertos abiertos. Servicios. Etc.

Page 6: Escaneo Y DenegacióN De Servicio

Seguridad, Departamento de Telecomunicaciones, UTLP 2009 6

Tipos de escaneo

Port scanning. Comprueba los servicios corriendo en el

equipo victima. Network scanning.

Identificar host activos en la red. Vulnerability scanning.

Identifica las vulnerabilidades del sistema o de los servicios activos.

Page 7: Escaneo Y DenegacióN De Servicio

Seguridad, Departamento de Telecomunicaciones, UTLP 2009 7

Scaneos utilizando banderas TCP. Half open can (No abre una full tcp

conn). SYN/ACK scan. XMAS scan (Envía todas las

banderas). FIN scan (Solo unix). ACK scan (Utiliza el valor del TTL). NULL scan (Solo unix). IDLE scan (IP Spoofing). Full open scan (Detectable).

Page 8: Escaneo Y DenegacióN De Servicio

Seguridad, Departamento de Telecomunicaciones, UTLP 2009 8

Acceso

El atacante penetra en el equipo victima, explota vulnerabilidades del sistema, de alguna aplicación en particular o en la red. Desbordamiento. DoS. Secuestro de sesión. Crackeo de contraseñas.

Page 9: Escaneo Y DenegacióN De Servicio

Seguridad, Departamento de Telecomunicaciones, UTLP 2009 9

Mantener el acceso

El atacante intenta mantener el acceso, puede cargar, descargar o manipular datos de aplicaciones o las configuraciones. Backdoors. Rootkits. Troyanos.

Page 10: Escaneo Y DenegacióN De Servicio

Seguridad, Departamento de Telecomunicaciones, UTLP 2009 10

Borrar actividades.

El hacker cual astuto ladrón destruye todos los rastros dejados a su paso. Steganography. Tunneling. Alterar logs del sistema.

Page 11: Escaneo Y DenegacióN De Servicio

Seguridad, Departamento de Telecomunicaciones, UTLP 2009 11

Herramientas

Hping2. Firewalk. NMAP. Netscan. Netdiscover. Dsniff. Global network inventor. Nessus.

Page 12: Escaneo Y DenegacióN De Servicio

Seguridad, Departamento de Telecomunicaciones, UTLP 2009 12

Denegación de servicio.

El objetivo de este ataque es dejar inútil al equipo victima.

Evita el acceso a los datos. Interrumpe la conexión entre

equipos.

Page 13: Escaneo Y DenegacióN De Servicio

Seguridad, Departamento de Telecomunicaciones, UTLP 2009 13

Tipos

Smurf. Buffer overflow. Ping of death. Teardrop. SYN y SYN Flooding attack. PDoS (Permanent DoS).

Page 14: Escaneo Y DenegacióN De Servicio

Seguridad, Departamento de Telecomunicaciones, UTLP 2009 14

Smurf.

Envia tráfico ICMP a direcciones broadcast con la dirección spoofed de la victima.

Las direcciones broadcast responderán a la dirección spoofed de la victima, inundandola.

Page 15: Escaneo Y DenegacióN De Servicio

Seguridad, Departamento de Telecomunicaciones, UTLP 2009 15

Buffer overflow

El ataque consiste en desbordar el buffer de memoria asignado a una aplicación determinada.

Page 16: Escaneo Y DenegacióN De Servicio

Seguridad, Departamento de Telecomunicaciones, UTLP 2009 16

Ping of death

Enviar paquetes IP con un tamaño mayor al 65536 bytes.

El sistema no puede controlar paquetes con un tamaño mayor al mencionado.

IP Spoofing.

Page 17: Escaneo Y DenegacióN De Servicio

Seguridad, Departamento de Telecomunicaciones, UTLP 2009 17

Teardrop

Se envía un paquete bastante grande que será fragmentado.

El atacante coloca un valor confuso o erroneo en algún paquete intermedio.

Detectado por firewalls.

Page 18: Escaneo Y DenegacióN De Servicio

Seguridad, Departamento de Telecomunicaciones, UTLP 2009 18

SYN attack

Envia requisitos TCP SYN falsos. El atacante explota el three way

handshake.SYN Flooding

Envia paquetes SYN ilimitados al sistema, pero no responde a los ACK.

El sistema no puede responder por que el proceso de envio es muy alto y la cola de escucha se llena rápido.

Page 19: Escaneo Y DenegacióN De Servicio

Seguridad, Departamento de Telecomunicaciones, UTLP 2009 19

PDoS

Plashing. Ataque que daña un sistema y su

reparación requiere el cambio de hardware.

Aprovecha defectos de seguridad. El atacante deja un hueco de

seguridad para que el atacante ingrese a realizar modificaciones en el firmware del dispositivo.

Page 20: Escaneo Y DenegacióN De Servicio

Seguridad, Departamento de Telecomunicaciones, UTLP 2009 20

Ataque DDoS

Una multiplicidad de sistemas intervenidos atacan a un solo blanco.

Los sistemas comprometidos se denominan victimas secundarias.

Los servicios bajo ataque pertenecen a la victima primaria.

Dificil detección.

Page 21: Escaneo Y DenegacióN De Servicio

Seguridad, Departamento de Telecomunicaciones, UTLP 2009 21

Herrmientas DoS

Nemesy. Panther2. Crazy pinger. UDP flood. Trinoo y Trinity (DDoS). Ettercap. PlashDance (PDoS).

Page 22: Escaneo Y DenegacióN De Servicio

Seguridad, Departamento de Telecomunicaciones, UTLP 2009 22

MUCHAS GRACIAS¿PREGUNTAS?

Page 23: Escaneo Y DenegacióN De Servicio

Seguridad, Departamento de Telecomunicaciones, UTLP 2009 23

Fuentes

Andrés Angulo Dávila, MCSE+S, CEH, CHFI. MCES+S: Certificación de seguridad Windows Server 2003. CEH: Certified Ethical Hacker. CHFI: Computer Hacker Forensic Investigator.

http://en.wikipedia.org/wiki/Denial-of-service_attack. http://www.eccouncil.org/ http://

www.physnet.uni-hamburg.de/physnet/security/vulnerability/teardrop.html