SlideShare uma empresa Scribd logo
1 de 17
Métodos de ataques

 Mejor dicho….. como se comenzaría a….
Metodos Utilizados
► Escaneo  de puertos:
El escaneo de puertos es seguramente la
  técnica de hacking más usada en el mundo,
  pues en cualquier “ataque” -bien se trate de
  una intrusión ilegal o de una auditoría legal-
  medianamente bien planificado, uno de los
  primeros pasos ha de ser obligatoriamente
  el escaneo metódico de los puertos de la
  máquina en cuestión.
Estableciendo conexiones:
         sockets, puertos e IP's
► laarquitectura TCP/IP, las conexiones se
  realizan mediante el establecimiento de
  sockets
► Un socket es la combinación de una
  máquina y un puerto con otra máquina
  y otro puerto.
qué es un puerto?
► Un  puerto es un número de 16 bits
  (comprendido entre 0 y 65535)
► 65535 en binario es 1111111111111111
► que permite establecer conexiones
  diferenciadas entre máquinas. Los puertos desde
  el 0 al 1024 son puertos “reservados” para
  aplicaciones y protocolos conocidos, y los puertos
  del 1025 al 65535 son de uso libre.
► En la práctica nadie nos impide usar cualquier
  puerto para emprender un ataque.
puede tener tres estados
► abierto,en cuyo caso aceptará
  conexiones;
► cerrado, en cuyo caso rechazará
  cualquier intento de conexión;
► bloqueado o silencioso, en cuyo caso
  ignorará cualquier intento de
  conexión.
cómo identificamos una máquina en
              Internet
► Por su IP, es una dirección lógica de 32
  bits (cuatro números de 8 bits separados
  por puntos)
► Ej: 192.168.200.120 = (en binario es)
   11000000.10101000.11001000.1111000
► Lacomunicación entre maquinas con ips las
 determina el router.
Resumiendo...

► Un  socket es un conjunto IP:puerto <>
  IP:puerto.
► Un puerto es un número de 16 bits que
  indica la numeración lógica de la
  conexión.
► Una IP es una dirección lógica de 32
  bits que identifica a una máquina
  dentro de una red
Cabeceras de paquetes TCP,
          UDP e ICMP
► Losprotocolos más utilizados en Internet
 son (por este orden): TCP, UDP e ICMP,
 estos tres serán los mas atacados a la hora
 de realizar escaneos de puertos.
TCP (Transmision Control
               Protocol)
► es sin duda el más complejo
► se trata de un protocolo orientado a
  conexión, lo cual tiene tres consecuencias
  importantes: crea conexiones virtuales a
  través de sockets que permanecen
  activos el tiempo que dura la conexión
01234567890123456789012345678901
                       Secuencia TCP
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
                                      +
               |     Puerto origen    |     Puerto destino     |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
                                      +
             |                           Número de secuencia |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
                                      +
           |                            Número de confirmación |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
                                      +
             | Inicio|                   |U|A|P|R|S|F|           |
       | de | Reservado |R|C|S|S|Y|I|                      Ventana |
              | datos |                  |G|K|H|T|N|N|           |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
                                      +
               | Suma de comprobación | Puntero de urgencia |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
                                      +
     |                             Opciones               | Acolchado |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
                                      +
             |                           Datos
 DARPA INTERNET PROGRAM PROTOCOL SPECIFICATION September 1981    |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
►   Puerto de origen (16 bits): Se trata del puerto origen de la conexión. Puerto
    de destino (16 bits): Se trata del puerto destino de la conexión
►   Número de secuencia (32 bits): Este número es el que identifica de forma
    unívoca a un paquete de datos dentro de una misma conexión
►   Número de confirmación (32 bits): Este número sirve para confirmar la
    recepción de un paquete
►   Inicio de datos (4 bits): Indica el punto donde comienzan los datos y
    acaba la cabecera TCP
►   URG (1 bit), ACK (1 bit), PSH (1 bit), RST (1 bit), SYN (1 bit), FIN (1 bit): Se
    trata de las distintas banderas
►   (flags) del protocolo TCP
►   Ventana (16 bits): Es el campo encargado del control de flujo. Indica el
    número de bytes que podemos
►   recibir en el próximo paquete
►   Suma de comprobación (16 bits): La suma de comprobación (checksum)
    es un número que permite comprobar que la cabecera de datos no ha
    llegado corrupta al destinatario
►   Puntero de urgencia (16 bits): Para optimizar el envío de paquetes, TCP
    permite combinar datos urgentes con datos normales.
►   Opciones (24 bits): Este campo está destinado a contener opciones
    especiales poco comunes del protocolo TCP
►   Acolchado (8 bits): Espacio reservado, su finalidad es completar los 24 bits del
    campo de opciones con otros 8 bits para lograr una cabecera múltiplo de 32
    bits
►   Datos (x bits): Los datos del paquete propiamente dichos
UDP (User Datagram Protocol)
► es
   un protocolo mucho más sencillo que
 TCP
ICMP (Internet Control Message
          Protocol)
► esun protocolo bastante simple que está
 orientado a fines informativos o de
 control de errores. Un paquete ICMP
 normalmente sirve para avisar al software
 de algún evento que requiere especial
 atención
0                1                       2 3
        01234567890123456789012345678901
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
          | Tipo   | Código | Suma de comprobación     |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
            |                 CAMPO ESPECIAL         |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
            |                 CAMPO ESPECIAL DE DATOS|
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Protección frente a escaneo
►   Abrir solamente los puertos necesarios
►   Controlar los puertos abiertos dinámicamente
►   Proteger los puertos que no usemos
►   Proteger el acceso a los servicios que deban ser
    restringidos
►   Proteger las conexiones
►   Usar un firewall
►   Usar esquemas de seguridad redundantes
►   Ocultar información sensible
►   Usar sistemas de seguridad avanzados
►   Tener el software actualizado
7 th Sphere Portscan
Escáner de puertos
Última versión: 1.2
Sistema: Windows
Licencia: Freeware
Descarga: http://www.zone-h.org/download/file=3982/
           http://www.zone- h.org/ download/file=3982/
Cheops (http://www.marko.net/cheops/)
          http://www.marko.net/cheops/
Escáner de puertos y fingerprint
Última versión: 0.61
Sistema: Unix
Licencia: GPL
Descarga: ftp://ftp.marko.net/pub/cheops/cheops-0.61.tar.gz
EssentialNetTools (http://www.tamos.com/products/nettools/)
                       http://www.tamos.com/products/nettools/
Escáner de puertos y vulnerabilidades
Última versión: 3.2
Sistema: Windows
Licencia: Copyright
Descarga: http://www.webattack.com/dlnow/rdir.dll?id=101212
           http://www.webattack.com/ dlnow/ rdir.dll?id=101212
GNU Netcat (http://netcat.sourceforge.net/)
                http://netcat.sourceforge.net/
Escáner de puertos
Última versión: 0.7.1
Sistema: Unix
Licencia: GPL
Descarga: http://cesnet.dl.sourceforge.net/sourceforge/netcat/netcat-0.7.1.tar.gz
           http://cesnet.dl.sourceforge.net/ sourceforge/ netcat/ netcat-0.7.1.tar.gz
IP-Tools (http://www.ks-soft.net/ip-tools.eng/)
            http://www.ks-soft.net/ip-tools.eng/
Escáner de puertos y vulnerabilidades
Última versión: 2.30
Sistema: Windows:
Licencia: Copyright
Descarga: http://hostmonitor.biz/download/ip-tools.exe
           http://hostmonitor.biz/ download/ ip-
LANguard (http://www.gfi.com/languard/)
              http://www.gfi.com/languard/
Escáner de puertos y vulnerabilidades
Última versión: 5.0
Sistema: Windows
Licencia: Copyright
Descarga: http://www.gfi.com/lannetscan/networkscanner_freeware.htm
           http://www.gfi.com/ lannetscan/
MegaPing (http://www.magnetosoft.com/products/megaping/megaping_features.htm)
             http://www.magnetosoft.com/products/megaping/megaping_features.htm)
Escáner de puertos
Última versión: 4.3
Sistema: Windows
Licencia: Copyright
Descarga: http://www.magnetosoft.com/downloads/MegaPingSetup.exe
           http://www.magnetosoft.com/ downloads/
Nessus (http://www.nessus.org/)
Escáner de puertos y vulnerabilidades
Última versión: 2.0.12
Sistema: Unix
Licencia: GPL
Descarga: ftp://ftp.gwdg.de/pub/linux/misc/nessus/nessus-2.0.12/src/
Netcat (http://www.atstake.com/research/tools/network_utilities/)
Escáner de puertos (puede servir también :-P)
Última versión: 1.10
Sistema: Unix & Windows
Licencia: Freeware
Descarga (Unix): http://www.atstake.com/research/tools/network_utilities/nc110.tgz
Descarga (Windows): http://www.atstake.com/research/tools/network_utilities/nc11nt.zip
NeWT (http://www.tenablesecurity.com/newt.html)
Escáner de puertos y vulnerabilidades
Última versión: 2.0
Sistema: Windows
Licencia: GPL
Descarga: http://cgi.tenablesecurity.com/tenable/requestForm.php
NMAP (http://www.insecure.org/nmap/)
Escáner de puertos y de fingerprint
Última versión: 3.55
Sistema: Unix
Licencia: GPL
Descarga: http://download.insecure.org/nmap/dist/nmap-3.55.tar.bz2
NMAP for Windows (http://www.insecure.org/nmap/)
Escáner de puertos y de fingerprint
Última versión: 1.3.1
Sistema: Windows
Licencia: GPL
Descarga: http://download.insecure.org/nmap/dist/nmapwin_1.3.1.exe
p0f (http://freshmeat.net/projects/p0f/)
Escáner de fingerprint pasivo
Última versión: 2.04
Sistema: Unix
Licencia: GPL
Descarga: http://freshmeat.net/redir/p0f/43121/url_tgz/p0f-2.0.4.tgz
QueSO
Escáner de fingerprint
Última versión: 0.980922b
Sistema: Unix
Licencia: GPL
Descarga: http://ftp.debian.org/debian/pool/main/q/queso/queso_0.980922b.orig.tar.gz
Retina Network Security Scanner (http://www.eeye.com/html/products/retina/index.html)
Escáner de puertos y vulnerabilidades
Última versión: No proporcionada en la web del fabricante
Sistema: Windows
Licencia: Copyright
Descarga: http://www.eeye.com/html/products/retina/download/index.html

Mais conteúdo relacionado

Semelhante a Metodos de ataques (3)

Escaneo de puertos clase 2 28 02-13
Escaneo de puertos clase 2 28 02-13Escaneo de puertos clase 2 28 02-13
Escaneo de puertos clase 2 28 02-13Tensor
 
Tcpdump
TcpdumpTcpdump
TcpdumpTensor
 
Tcpdump a.2
Tcpdump a.2Tcpdump a.2
Tcpdump a.2Tensor
 
presentacionexposicionudpytcp-111117123047-phpapp02.pptx
presentacionexposicionudpytcp-111117123047-phpapp02.pptxpresentacionexposicionudpytcp-111117123047-phpapp02.pptx
presentacionexposicionudpytcp-111117123047-phpapp02.pptxLEVISMEDARDOGONZALEZ
 
Capa de transporte del protocolo tcp ip
Capa de transporte del protocolo tcp ipCapa de transporte del protocolo tcp ip
Capa de transporte del protocolo tcp ippaulandream
 
Examen Capitulo 4 de Cisco
Examen Capitulo 4 de CiscoExamen Capitulo 4 de Cisco
Examen Capitulo 4 de CiscoDaniiel Campos
 
Ccna 1 capitulo 04
Ccna 1 capitulo 04Ccna 1 capitulo 04
Ccna 1 capitulo 04Hack '
 
Protocolo de Transporte - Introducción, Protocolo UDP y Protocolo TCP
Protocolo de Transporte - Introducción, Protocolo UDP y Protocolo TCPProtocolo de Transporte - Introducción, Protocolo UDP y Protocolo TCP
Protocolo de Transporte - Introducción, Protocolo UDP y Protocolo TCPAndy Juan Sarango Veliz
 
Presentacion exposicion udp y tcp
Presentacion exposicion udp y tcpPresentacion exposicion udp y tcp
Presentacion exposicion udp y tcpOscar Eduardo
 
Lab 6.7.1
Lab 6.7.1Lab 6.7.1
Lab 6.7.1UNAD
 
Lab 6.7.1
Lab 6.7.1Lab 6.7.1
Lab 6.7.1UNAD
 
Escaneo de Puertos
Escaneo de PuertosEscaneo de Puertos
Escaneo de Puertosarnoldvq16
 
FORMATO DEL DATAGRAMA UDP.pptx
FORMATO DEL DATAGRAMA UDP.pptxFORMATO DEL DATAGRAMA UDP.pptx
FORMATO DEL DATAGRAMA UDP.pptxangela80121
 

Semelhante a Metodos de ataques (3) (20)

Escaneo de puertos clase 2 28 02-13
Escaneo de puertos clase 2 28 02-13Escaneo de puertos clase 2 28 02-13
Escaneo de puertos clase 2 28 02-13
 
Tcpdump
TcpdumpTcpdump
Tcpdump
 
Tcpdump a.2
Tcpdump a.2Tcpdump a.2
Tcpdump a.2
 
presentacionexposicionudpytcp-111117123047-phpapp02.pptx
presentacionexposicionudpytcp-111117123047-phpapp02.pptxpresentacionexposicionudpytcp-111117123047-phpapp02.pptx
presentacionexposicionudpytcp-111117123047-phpapp02.pptx
 
Capa de transporte del protocolo tcp ip
Capa de transporte del protocolo tcp ipCapa de transporte del protocolo tcp ip
Capa de transporte del protocolo tcp ip
 
Examen Capitulo 4 de Cisco
Examen Capitulo 4 de CiscoExamen Capitulo 4 de Cisco
Examen Capitulo 4 de Cisco
 
Ccna 1 capitulo 04
Ccna 1 capitulo 04Ccna 1 capitulo 04
Ccna 1 capitulo 04
 
Voice OVER IP
Voice OVER IPVoice OVER IP
Voice OVER IP
 
Protocolo de Transporte - Introducción, Protocolo UDP y Protocolo TCP
Protocolo de Transporte - Introducción, Protocolo UDP y Protocolo TCPProtocolo de Transporte - Introducción, Protocolo UDP y Protocolo TCP
Protocolo de Transporte - Introducción, Protocolo UDP y Protocolo TCP
 
Utilerias
UtileriasUtilerias
Utilerias
 
utilerias
utileriasutilerias
utilerias
 
Presentacion exposicion udp y tcp
Presentacion exposicion udp y tcpPresentacion exposicion udp y tcp
Presentacion exposicion udp y tcp
 
Utilerias
UtileriasUtilerias
Utilerias
 
Lab 6.7.1
Lab 6.7.1Lab 6.7.1
Lab 6.7.1
 
Lab 6.7.1
Lab 6.7.1Lab 6.7.1
Lab 6.7.1
 
Comandos de red
Comandos de redComandos de red
Comandos de red
 
Comandos de red
Comandos de redComandos de red
Comandos de red
 
Escaneo de Puertos
Escaneo de PuertosEscaneo de Puertos
Escaneo de Puertos
 
escaneo de puertos.pptx
escaneo de puertos.pptxescaneo de puertos.pptx
escaneo de puertos.pptx
 
FORMATO DEL DATAGRAMA UDP.pptx
FORMATO DEL DATAGRAMA UDP.pptxFORMATO DEL DATAGRAMA UDP.pptx
FORMATO DEL DATAGRAMA UDP.pptx
 

Último

Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfCESARMALAGA4
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxJUANSIMONPACHIN
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfEDILIAGAMBOA
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadJonathanCovena1
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfDannyTola1
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIAAbelardoVelaAlbrecht1
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdfÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdfluisantoniocruzcorte1
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 

Último (20)

Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdf
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la Sostenibilidad
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdf
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdfÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 

Metodos de ataques (3)

  • 1. Métodos de ataques Mejor dicho….. como se comenzaría a….
  • 2. Metodos Utilizados ► Escaneo de puertos: El escaneo de puertos es seguramente la técnica de hacking más usada en el mundo, pues en cualquier “ataque” -bien se trate de una intrusión ilegal o de una auditoría legal- medianamente bien planificado, uno de los primeros pasos ha de ser obligatoriamente el escaneo metódico de los puertos de la máquina en cuestión.
  • 3. Estableciendo conexiones: sockets, puertos e IP's ► laarquitectura TCP/IP, las conexiones se realizan mediante el establecimiento de sockets ► Un socket es la combinación de una máquina y un puerto con otra máquina y otro puerto.
  • 4. qué es un puerto? ► Un puerto es un número de 16 bits (comprendido entre 0 y 65535) ► 65535 en binario es 1111111111111111 ► que permite establecer conexiones diferenciadas entre máquinas. Los puertos desde el 0 al 1024 son puertos “reservados” para aplicaciones y protocolos conocidos, y los puertos del 1025 al 65535 son de uso libre. ► En la práctica nadie nos impide usar cualquier puerto para emprender un ataque.
  • 5. puede tener tres estados ► abierto,en cuyo caso aceptará conexiones; ► cerrado, en cuyo caso rechazará cualquier intento de conexión; ► bloqueado o silencioso, en cuyo caso ignorará cualquier intento de conexión.
  • 6. cómo identificamos una máquina en Internet ► Por su IP, es una dirección lógica de 32 bits (cuatro números de 8 bits separados por puntos) ► Ej: 192.168.200.120 = (en binario es)  11000000.10101000.11001000.1111000 ► Lacomunicación entre maquinas con ips las determina el router.
  • 7. Resumiendo... ► Un socket es un conjunto IP:puerto <> IP:puerto. ► Un puerto es un número de 16 bits que indica la numeración lógica de la conexión. ► Una IP es una dirección lógica de 32 bits que identifica a una máquina dentro de una red
  • 8. Cabeceras de paquetes TCP, UDP e ICMP ► Losprotocolos más utilizados en Internet son (por este orden): TCP, UDP e ICMP, estos tres serán los mas atacados a la hora de realizar escaneos de puertos.
  • 9. TCP (Transmision Control Protocol) ► es sin duda el más complejo ► se trata de un protocolo orientado a conexión, lo cual tiene tres consecuencias importantes: crea conexiones virtuales a través de sockets que permanecen activos el tiempo que dura la conexión
  • 10. 01234567890123456789012345678901 Secuencia TCP +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+- + | Puerto origen | Puerto destino | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+- + | Número de secuencia | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+- + | Número de confirmación | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+- + | Inicio| |U|A|P|R|S|F| | | de | Reservado |R|C|S|S|Y|I| Ventana | | datos | |G|K|H|T|N|N| | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+- + | Suma de comprobación | Puntero de urgencia | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+- + | Opciones | Acolchado | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+- + | Datos DARPA INTERNET PROGRAM PROTOCOL SPECIFICATION September 1981 | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
  • 11. Puerto de origen (16 bits): Se trata del puerto origen de la conexión. Puerto de destino (16 bits): Se trata del puerto destino de la conexión ► Número de secuencia (32 bits): Este número es el que identifica de forma unívoca a un paquete de datos dentro de una misma conexión ► Número de confirmación (32 bits): Este número sirve para confirmar la recepción de un paquete ► Inicio de datos (4 bits): Indica el punto donde comienzan los datos y acaba la cabecera TCP ► URG (1 bit), ACK (1 bit), PSH (1 bit), RST (1 bit), SYN (1 bit), FIN (1 bit): Se trata de las distintas banderas ► (flags) del protocolo TCP ► Ventana (16 bits): Es el campo encargado del control de flujo. Indica el número de bytes que podemos ► recibir en el próximo paquete ► Suma de comprobación (16 bits): La suma de comprobación (checksum) es un número que permite comprobar que la cabecera de datos no ha llegado corrupta al destinatario ► Puntero de urgencia (16 bits): Para optimizar el envío de paquetes, TCP permite combinar datos urgentes con datos normales. ► Opciones (24 bits): Este campo está destinado a contener opciones especiales poco comunes del protocolo TCP ► Acolchado (8 bits): Espacio reservado, su finalidad es completar los 24 bits del campo de opciones con otros 8 bits para lograr una cabecera múltiplo de 32 bits ► Datos (x bits): Los datos del paquete propiamente dichos
  • 12. UDP (User Datagram Protocol) ► es un protocolo mucho más sencillo que TCP
  • 13. ICMP (Internet Control Message Protocol) ► esun protocolo bastante simple que está orientado a fines informativos o de control de errores. Un paquete ICMP normalmente sirve para avisar al software de algún evento que requiere especial atención
  • 14. 0 1 2 3 01234567890123456789012345678901 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Tipo | Código | Suma de comprobación | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | CAMPO ESPECIAL | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | CAMPO ESPECIAL DE DATOS| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  • 15. Protección frente a escaneo ► Abrir solamente los puertos necesarios ► Controlar los puertos abiertos dinámicamente ► Proteger los puertos que no usemos ► Proteger el acceso a los servicios que deban ser restringidos ► Proteger las conexiones ► Usar un firewall ► Usar esquemas de seguridad redundantes ► Ocultar información sensible ► Usar sistemas de seguridad avanzados ► Tener el software actualizado
  • 16. 7 th Sphere Portscan Escáner de puertos Última versión: 1.2 Sistema: Windows Licencia: Freeware Descarga: http://www.zone-h.org/download/file=3982/ http://www.zone- h.org/ download/file=3982/ Cheops (http://www.marko.net/cheops/) http://www.marko.net/cheops/ Escáner de puertos y fingerprint Última versión: 0.61 Sistema: Unix Licencia: GPL Descarga: ftp://ftp.marko.net/pub/cheops/cheops-0.61.tar.gz EssentialNetTools (http://www.tamos.com/products/nettools/) http://www.tamos.com/products/nettools/ Escáner de puertos y vulnerabilidades Última versión: 3.2 Sistema: Windows Licencia: Copyright Descarga: http://www.webattack.com/dlnow/rdir.dll?id=101212 http://www.webattack.com/ dlnow/ rdir.dll?id=101212 GNU Netcat (http://netcat.sourceforge.net/) http://netcat.sourceforge.net/ Escáner de puertos Última versión: 0.7.1 Sistema: Unix Licencia: GPL Descarga: http://cesnet.dl.sourceforge.net/sourceforge/netcat/netcat-0.7.1.tar.gz http://cesnet.dl.sourceforge.net/ sourceforge/ netcat/ netcat-0.7.1.tar.gz IP-Tools (http://www.ks-soft.net/ip-tools.eng/) http://www.ks-soft.net/ip-tools.eng/ Escáner de puertos y vulnerabilidades Última versión: 2.30 Sistema: Windows: Licencia: Copyright Descarga: http://hostmonitor.biz/download/ip-tools.exe http://hostmonitor.biz/ download/ ip- LANguard (http://www.gfi.com/languard/) http://www.gfi.com/languard/ Escáner de puertos y vulnerabilidades Última versión: 5.0 Sistema: Windows Licencia: Copyright Descarga: http://www.gfi.com/lannetscan/networkscanner_freeware.htm http://www.gfi.com/ lannetscan/ MegaPing (http://www.magnetosoft.com/products/megaping/megaping_features.htm) http://www.magnetosoft.com/products/megaping/megaping_features.htm) Escáner de puertos Última versión: 4.3 Sistema: Windows Licencia: Copyright Descarga: http://www.magnetosoft.com/downloads/MegaPingSetup.exe http://www.magnetosoft.com/ downloads/
  • 17. Nessus (http://www.nessus.org/) Escáner de puertos y vulnerabilidades Última versión: 2.0.12 Sistema: Unix Licencia: GPL Descarga: ftp://ftp.gwdg.de/pub/linux/misc/nessus/nessus-2.0.12/src/ Netcat (http://www.atstake.com/research/tools/network_utilities/) Escáner de puertos (puede servir también :-P) Última versión: 1.10 Sistema: Unix & Windows Licencia: Freeware Descarga (Unix): http://www.atstake.com/research/tools/network_utilities/nc110.tgz Descarga (Windows): http://www.atstake.com/research/tools/network_utilities/nc11nt.zip NeWT (http://www.tenablesecurity.com/newt.html) Escáner de puertos y vulnerabilidades Última versión: 2.0 Sistema: Windows Licencia: GPL Descarga: http://cgi.tenablesecurity.com/tenable/requestForm.php NMAP (http://www.insecure.org/nmap/) Escáner de puertos y de fingerprint Última versión: 3.55 Sistema: Unix Licencia: GPL Descarga: http://download.insecure.org/nmap/dist/nmap-3.55.tar.bz2 NMAP for Windows (http://www.insecure.org/nmap/) Escáner de puertos y de fingerprint Última versión: 1.3.1 Sistema: Windows Licencia: GPL Descarga: http://download.insecure.org/nmap/dist/nmapwin_1.3.1.exe p0f (http://freshmeat.net/projects/p0f/) Escáner de fingerprint pasivo Última versión: 2.04 Sistema: Unix Licencia: GPL Descarga: http://freshmeat.net/redir/p0f/43121/url_tgz/p0f-2.0.4.tgz QueSO Escáner de fingerprint Última versión: 0.980922b Sistema: Unix Licencia: GPL Descarga: http://ftp.debian.org/debian/pool/main/q/queso/queso_0.980922b.orig.tar.gz Retina Network Security Scanner (http://www.eeye.com/html/products/retina/index.html) Escáner de puertos y vulnerabilidades Última versión: No proporcionada en la web del fabricante Sistema: Windows Licencia: Copyright Descarga: http://www.eeye.com/html/products/retina/download/index.html