SlideShare uma empresa Scribd logo
1 de 53
Conocido como MITM  (Hombre en el medio) “MAIN IN THE MIDDLE”
INTRODUCCION     Este trabajo  trata sobre “Main in themiddle” que significa hombre en el medio, el cual definiremos, y mostraremos los métodos mas comunes.
CONTENIDO
DEFINICION Es un ataque en el que el enemigo adquiere la capacidad de leer, insertar y modificar a voluntad, los mensajes entre 2 computadoras ajenas. Conocido como MITM. PC1 PC2 INTRUSO
   Este ataque da origen a los siguientes posibles ataques posteriores:  SNIFFING SPOOFING NEGACION DEL SERVICIO
SNIFFING (Robo de Información) Leer credenciales enviadas. Leer información enviada. Observar el comportamiento de trafico de red del usuario.
SPOOFING (Suplantación de identidad) El atacante envía datos como si fuera el origen. Realiza operaciones con los datos del cliente. Mostrar paginas falsas.
NEGACION DEL SERVICIO Bloquea el acceso a ciertas paginas.
METODOS DE AUTENTIFICACION VULNERADOS CON MITM
1) IP Spoofing (Transparent proxy attack) Por IP Spoofing entendemos la técnica por la cual falseamos una IP origen (normalmente) con el objetivo habitual de burlar Firewalls, ocultar la identidad (Decoy) ,[object Object],[object Object]
PASO 3 Después de los pasos anteriores se han ejecutado hay una conexión segura entre la víctima y el anfitrión del atacante de los cuales la víctima no se da cuenta que él es feliz a notar que tiene una conexión segura por lo tanto, sus datos son seguros.  El atacante puede crear una conexión segura a la máquina real, descifrar los datos recibidos, aplicar transformaciones, volver a cifrar para la víctima, y ​​enviarlo a él. "La víctima sigue siendo desinformados sin embargo, el hacker ya ha logrado su objetivo.
Como evitarlo Mediante el uso de resoluciones DNS inversas Scripts
2)ACCESS POINT FALSO (EVIL TWIN) “Evil Twin” es una potencial amenaza para los usuarios de Wi/Fi que utilizan habitualmente puntos de acceso públicos para conectarse a Internet denominados “hotspot”. Un hacker configura lo que se llama acceso remoto pirata o renegado “rogueaccesspoint” con un mínimo de las características de la red en la cual los usuarios esperan conectarse.  Cuando lo hacen ignoran que están en una red falsa, en ese momento el pirata sustrae información sensitiva del equipo, como datos de tarjetas de crédito, contraseñas de correos electrónicos, datos industriales, planos y lo que sea útil para el sujeto; cabe destacar que también afecta a la mensajería instantánea.
¿COMO LO HACE? En un lugar con acceso público a internet ponen el Access point con el mismo SSID que el público y las personas que se conecten a él, pasan por nuestra conexión. Es común que esta técnica se realice en aeropuertos o sanborns y usando el SSID default de prodigy “prodigymovil”. Existe una vulnerabilidad en el algoritmo de conexión a redes preferidas en Windows que permite a un atacante conocer los SSIDs de sus redes preferentes. En Linux esto se puede hacer con una herramienta llamada Karma (http://www.theta44.org/karma/) que te permite conocer los –clientes inalámbricos y falsificar el SSID.
Existe una vulnerabilidad en el algoritmo de conexión a redes preferidas en Windows que permite a un atacante conocer los SSIDs de sus redes preferentes. En Linux esto se puede hacer con una herramienta llamada Karma (http://www.theta44.org/karma/) que te permite conocer los –clientes inalámbricos y falsificar el SSID.
PREVENCION: 	La alianza Wi-Fi™ recomienda prevenir este tipo de amenazas con medidas sencillas para evitar ser una víctima: Los usuarios finales deben cambiar sus claves de acceso regularmente. No responder a correos electrónicos con preguntas. Buscar conexiones seguras o que lo soliciten. Buscar puntos de acceso que utilicen VPN. Conocer el listado de los puntos de acceso público que son seguros. Utilizar productos que estén certificados para WPA™ y WPA2™. Ver el estado de configuración de los equipos de fábrica, ya que la seguridad viene deshabilitada. Renombrar el identificador de la red hogareña, generalmente trae un nombre por defecto.
Medidas que se deben tomar en los puntos de acceso público: Solamente registrarse en puntos de accesos conocidos que utilicen un acceso SSL (capa de conexión segura) https. Para saber si su conexión es segura verifique si existe un certificado que la respalde. En redes locales solicitar a los administradores que generen redes VPN con encriptación sobre sus túneles. Deshabilitar su tarjeta de wifi en su equipo portátil cada vez que deje de usarlo. Los puntos de accesos deberían ser conocidos o al menos de una fuente confiable. No es suficiente que los productos estén certificados, las claves de seguridad deben ser configuradas en los puntos de accesos y en los dispositivos clientes.
Medidas a tener en cuenta en el navegador El ícono del candado. Ventanas emergentes (Pop-up) Vínculos (links) que no son familiares Configuración de la placa de red La tarjeta de crédito debería ser usada solamente para compras por Internet y estar atento a cualquier cambio en el resumen.
SOLUCION: Usar una VPN (red privada virtual) es el método más seguro conocido en la actualidad, se puede decir que es algo engorroso instalarlo, pero la satisfacción de estar seguro paga con crecer el trámite realizado. Lo óptimo es realizar una red privada virtual con su empresa a través de algún producto que le permita gestionar esa red en forma automática, de esa manera todo lo que diga o escriba con sus pares será totalmente o casi totalmente seguro.
3) DNS POISONING ¿Cómo funciona el DNS (Domain Name System)? El DNS es como un sistema de respuestas y preguntas. Cuando escribes una dirección en el navegador, por ejemplo www.domisfera.com, este preguntará a los servidores DNS cuál es la dirección IP. Obtendrá 82.194.79.198 como respuesta y entonces lanzará una petición HTTP esa dirección IP para obtener la página web correspondiente. ¿Cómo puedes atacar el DNS?
PREVENCION Una forma de prevenir un ataque de envenenamiento de DNS es asegurar que la última versión del software de DNS, llamado Berkeley Internet Name Domain (BIND), este instalado y actualizado.  Hacer que el puerto fuente sea aleatorio. Para las grandes empresas implementar el       iso-27001 acerca  de la gestión de la  seguridad.
4) ARP SPOOFING O ARP POISONING ROUTING Spoofing: En términos de seguridad de redes hace referencia al uso de técnicas de suplantación de identidad. Se quiere direccionar el trafico de red entre hots, Host1 y Host2 hacia un tercer Host (atacante) Redirección de trafico de Host1: Se envían mensajes de ARP al Host 1 ligando la IP de Host 2 con la Mac address del atacante. Redirección de trafico de Host 2: Se envían mensajes ARP al Host 2 ligando la IP de Host 1 con la Mac Address del atacante.
EJEMPLO ARP SPOOFING
EJEMPLO ARP SPOOFING
EJEMPLO ARP SPOOFING
EJEMPLO ARP SPOOFING
EJEMPLO ARP SPOOFING
EJEMPLO ARP SPOOFING
EJEMPLO ARP SPOOFING
EJEMPLO ARP SPOOFING
EJEMPLO ARP SPOOFING
EJEMPLO ARP SPOOFING
EJEMPLO ARP SPOOFING
EJEMPLO ARP SPOOFING
EJEMPLO ARP SPOOFING
EJEMPLO ARP SPOOFING
EJEMPLO ARP SPOOFING
¿CÓMO PREVENIR EL ARP SPOOFING? Un método para prevenir el ARP Spoofing, es el uso de tablas ARP estáticas, es decir añadir entradas estáticas ARP, de forma que no existe caché dinámica, cada entrada de la tabla mapea una dirección MAC con su correspondiente dirección IP # arp -a IP address            HW type                      HW address      172.16.1.3        10Mbps Ethernet    00:00:C0:5A:42:C1 172.16.1.2        10Mbps Ethernet    00:00:C0:90:B3:42 172.16.2.4        10Mbps Ethernet   00:00:C0:04:69:AA
¿CÓMO PREVENIR EL ARP SPOOFING? Por lo tanto, en redes grandes es preferible usar otro método: el DHCP snooping. Mediante DHCP, el dispositivo de red mantiene un registro de las direcciones MAC que están conectadas a cada puerto, de modo que rápidamente detecta si se recibe una suplantación ARP. Este método es implementado en el equipamiento de red de fabricantes como Cisco, Extreme Networks y AlliedTelesis.
¿CÓMO PREVENIR EL ARP SPOOFING? Otra forma de defenderse contra el ARP Spoofing, es detectarlo. Arpwatch es un programa Unix que escucha respuestas ARP en la red, y envía una notificación vía email al administrador de la red, cuando una entrada ARP cambia. COMANDOS: # tail -f /var/log/syslog (notifcaciones en los   archivos )  2) $ arp –a (que ocurre en la tabla arp)
RARP (“Reverse ARP”, o ARP inverso) es el protocolo usado para consultar, a partir de una dirección MAC, su dirección IP correspondiente. Si ante una consulta, RARP devuelve más de una dirección IP, significa que esa dirección MAC ha sido clonada. ¿CÓMO PREVENIR EL ARP SPOOFING?
CONCLUSIONES Las aplicaciones fundamentales para la empresa, deben residir en sistemas y en estructuras de red diseñados para contrarrestar no solo este tipo de ataque sino, la gran mayoría de ellos y garantizar la Seguridad de la Información acorde al ISO 17799.  La comprensión de los conceptos y las prácticas de Seguridad de l puede ayudarle a reducir al mínimo el tiempo de inactividad.
Usando en MITM, el atacante puede dar origen a posibles ataques que son el SNIFFING (Robo de información), SPOOFING (Suplantación de cliente) y la negación de servicio (Bloqueo de páginas) cuyos objetivos es violar la privacidad del usuario, sin que este se entere de lo sucedido.  El administrador de red y su equipo deben de tener un protocolo de monitoreo constante y/o periódico sobre la red y sus comportamientos.
RECOMENDACIONES La Organización debe cumplir con los Estándares Internacionales, en Gestión de la Seguridad de la Información como la ISO 27001:2005 – NTP ISO 17799:2007, de esa manera garantizar una Política de Seguridad de la Información; que a su vez garantiza el cumplimiento del CID. Toda Organización debe estar comprometida con la Seguridad de la Información, en base al uso de buenas prácticas de Tecnología de Información y de soluciones de hardware tolerantes a errores en la organización y poder mejorar tanto la disponibilidad como la escalabilidad.
El área de Ti de una empresa debe contar con equipos certificados los cuales reduzcan al mínimo cualquier tipo de ataque perpetuado a la red la seguridad no es un gasto sino es una inversion. Las organizaciones deben crear políticas para limitar el uso del software de búsqueda y de plug-ins de buscadores que no se requieren en la organización. Esto es más que nada una medida prudente para controladores ActiveX, que pueden instalarse sin que los usuarios se enteren.
GRACIAS
Main in the middle

Mais conteúdo relacionado

Mais procurados

Manual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAManual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAPaulo Colomés
 
Presentacion caín y abel
Presentacion caín y abelPresentacion caín y abel
Presentacion caín y abelmiguelgl86
 
Denegacion de servicio
Denegacion de servicioDenegacion de servicio
Denegacion de servicioTensor
 
Manual de pentesting_sobre_ataque_a_encirptado_wep_con_backtrack_5
Manual de pentesting_sobre_ataque_a_encirptado_wep_con_backtrack_5Manual de pentesting_sobre_ataque_a_encirptado_wep_con_backtrack_5
Manual de pentesting_sobre_ataque_a_encirptado_wep_con_backtrack_5White Hat Mexico
 
Servicios en red
Servicios en redServicios en red
Servicios en redprades17
 
Escaneo, enumeración de puertos en la red. OMHE
Escaneo, enumeración de puertos en la red. OMHEEscaneo, enumeración de puertos en la red. OMHE
Escaneo, enumeración de puertos en la red. OMHEHéctor López
 
Seguridad en redes corporativas II (PRAXITEC)
Seguridad en redes corporativas II (PRAXITEC)Seguridad en redes corporativas II (PRAXITEC)
Seguridad en redes corporativas II (PRAXITEC)Jack Daniel Cáceres Meza
 
Criterio y funcionamiento de un sniffer (cain & abel) (www.dragon jar.us)
Criterio y funcionamiento de un sniffer (cain & abel)  (www.dragon jar.us)Criterio y funcionamiento de un sniffer (cain & abel)  (www.dragon jar.us)
Criterio y funcionamiento de un sniffer (cain & abel) (www.dragon jar.us)Gabriel Romero Pastrana
 
Ataque y defensa en redes Wi-Fi
Ataque y defensa en redes Wi-FiAtaque y defensa en redes Wi-Fi
Ataque y defensa en redes Wi-FiJosé García
 
Ataque y defensa en redes LAN
Ataque y defensa en redes LANAtaque y defensa en redes LAN
Ataque y defensa en redes LANJosé García
 
Spoofing d
Spoofing dSpoofing d
Spoofing dTensor
 
Fundamentacion sniffer
Fundamentacion snifferFundamentacion sniffer
Fundamentacion snifferalexleo69
 
Detectando sniffers en nuestra red b
Detectando sniffers en nuestra red bDetectando sniffers en nuestra red b
Detectando sniffers en nuestra red bTensor
 

Mais procurados (20)

Manual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAManual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPA
 
Presentacion caín y abel
Presentacion caín y abelPresentacion caín y abel
Presentacion caín y abel
 
Denegacion de servicio
Denegacion de servicioDenegacion de servicio
Denegacion de servicio
 
Manual de pentesting_sobre_ataque_a_encirptado_wep_con_backtrack_5
Manual de pentesting_sobre_ataque_a_encirptado_wep_con_backtrack_5Manual de pentesting_sobre_ataque_a_encirptado_wep_con_backtrack_5
Manual de pentesting_sobre_ataque_a_encirptado_wep_con_backtrack_5
 
Servicios en red
Servicios en redServicios en red
Servicios en red
 
WEP and WPA exposed
WEP and WPA exposedWEP and WPA exposed
WEP and WPA exposed
 
Sniffers
SniffersSniffers
Sniffers
 
Ataque por sniffing.
Ataque por sniffing.Ataque por sniffing.
Ataque por sniffing.
 
Firewalls
FirewallsFirewalls
Firewalls
 
Escaneo, enumeración de puertos en la red. OMHE
Escaneo, enumeración de puertos en la red. OMHEEscaneo, enumeración de puertos en la red. OMHE
Escaneo, enumeración de puertos en la red. OMHE
 
Aircrack ng
Aircrack ngAircrack ng
Aircrack ng
 
Seguridad en redes corporativas II (PRAXITEC)
Seguridad en redes corporativas II (PRAXITEC)Seguridad en redes corporativas II (PRAXITEC)
Seguridad en redes corporativas II (PRAXITEC)
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Criterio y funcionamiento de un sniffer (cain & abel) (www.dragon jar.us)
Criterio y funcionamiento de un sniffer (cain & abel)  (www.dragon jar.us)Criterio y funcionamiento de un sniffer (cain & abel)  (www.dragon jar.us)
Criterio y funcionamiento de un sniffer (cain & abel) (www.dragon jar.us)
 
Spoofing
SpoofingSpoofing
Spoofing
 
Ataque y defensa en redes Wi-Fi
Ataque y defensa en redes Wi-FiAtaque y defensa en redes Wi-Fi
Ataque y defensa en redes Wi-Fi
 
Ataque y defensa en redes LAN
Ataque y defensa en redes LANAtaque y defensa en redes LAN
Ataque y defensa en redes LAN
 
Spoofing d
Spoofing dSpoofing d
Spoofing d
 
Fundamentacion sniffer
Fundamentacion snifferFundamentacion sniffer
Fundamentacion sniffer
 
Detectando sniffers en nuestra red b
Detectando sniffers en nuestra red bDetectando sniffers en nuestra red b
Detectando sniffers en nuestra red b
 

Semelhante a Main in the middle

Semelhante a Main in the middle (20)

Seguridad Informática-Ataques a la web.
Seguridad Informática-Ataques a la  web.Seguridad Informática-Ataques a la  web.
Seguridad Informática-Ataques a la web.
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativas
 
Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6
 
ANÁLISIS-DE-METADATOS-1(2).pptx
ANÁLISIS-DE-METADATOS-1(2).pptxANÁLISIS-DE-METADATOS-1(2).pptx
ANÁLISIS-DE-METADATOS-1(2).pptx
 
Trabajo de kiroz
Trabajo de kirozTrabajo de kiroz
Trabajo de kiroz
 
Trabajo de kiroz
Trabajo de kirozTrabajo de kiroz
Trabajo de kiroz
 
técnicas de hackers
técnicas de hackerstécnicas de hackers
técnicas de hackers
 
S eguridad
S eguridadS eguridad
S eguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Investigacion seguridad 2
Investigacion seguridad 2Investigacion seguridad 2
Investigacion seguridad 2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Práctica 4 - Redes inalámbricas
Práctica 4 - Redes inalámbricasPráctica 4 - Redes inalámbricas
Práctica 4 - Redes inalámbricas
 
Manual básico Cain & Abel - Sniffer en Windows
Manual básico Cain & Abel - Sniffer en WindowsManual básico Cain & Abel - Sniffer en Windows
Manual básico Cain & Abel - Sniffer en Windows
 
Windows spoofing
Windows spoofingWindows spoofing
Windows spoofing
 
Ataque a la red de datos, diapositivas
Ataque a la red de datos, diapositivasAtaque a la red de datos, diapositivas
Ataque a la red de datos, diapositivas
 
Presentacion de 10 amenazas informaticas
Presentacion de 10 amenazas informaticasPresentacion de 10 amenazas informaticas
Presentacion de 10 amenazas informaticas
 
Ensayo back track 4
Ensayo back track 4Ensayo back track 4
Ensayo back track 4
 
Introduccion a la Seguridad informatica
Introduccion a la Seguridad informaticaIntroduccion a la Seguridad informatica
Introduccion a la Seguridad informatica
 
Seguridad inf.
Seguridad inf.Seguridad inf.
Seguridad inf.
 

Mais de Alexander Velasque Rimac (20)

Presentacion TED 2019
Presentacion TED 2019Presentacion TED 2019
Presentacion TED 2019
 
Auditoría de sistemas controles
Auditoría de sistemas controlesAuditoría de sistemas controles
Auditoría de sistemas controles
 
Auditoría de sistemas controles
Auditoría de sistemas controlesAuditoría de sistemas controles
Auditoría de sistemas controles
 
Controles
ControlesControles
Controles
 
Controles final
Controles finalControles final
Controles final
 
Comision nro 6 as- fiis- controles
Comision nro 6  as- fiis- controlesComision nro 6  as- fiis- controles
Comision nro 6 as- fiis- controles
 
Presentación101
Presentación101Presentación101
Presentación101
 
Presentación101
Presentación101Presentación101
Presentación101
 
Controles de auditoria
Controles de auditoriaControles de auditoria
Controles de auditoria
 
Controle scomisión1
Controle scomisión1Controle scomisión1
Controle scomisión1
 
Medidas de control
Medidas de controlMedidas de control
Medidas de control
 
Is audit ..
Is audit ..Is audit ..
Is audit ..
 
Is auditing standars
Is auditing standarsIs auditing standars
Is auditing standars
 
Comision nro 6 as- fiis- iiasac
Comision nro 6   as- fiis- iiasacComision nro 6   as- fiis- iiasac
Comision nro 6 as- fiis- iiasac
 
Dti auditoria de sistemas
Dti   auditoria de sistemasDti   auditoria de sistemas
Dti auditoria de sistemas
 
Coso final-cd
Coso final-cdCoso final-cd
Coso final-cd
 
Cobit
CobitCobit
Cobit
 
Organigramas 1- exposicion
Organigramas  1- exposicionOrganigramas  1- exposicion
Organigramas 1- exposicion
 
Auditoria trabajo empresa
Auditoria trabajo empresaAuditoria trabajo empresa
Auditoria trabajo empresa
 
Empresas con auditorías de sistemas
Empresas con auditorías de sistemasEmpresas con auditorías de sistemas
Empresas con auditorías de sistemas
 

Último

Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armadob7fwtwtfxf
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024u20211198540
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxhasbleidit
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
Clasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxClasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxCarolina Bujaico
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfcristianrb0324
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointValerioIvanDePazLoja
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
Nomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de NóminaNomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de Nóminacuellosameidy
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDAVIDROBERTOGALLEGOS
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar24roberto21
 
PROYECCIÓN DE VISTAS planos de vistas y mas
PROYECCIÓN DE VISTAS planos de vistas y masPROYECCIÓN DE VISTAS planos de vistas y mas
PROYECCIÓN DE VISTAS planos de vistas y maslida630411
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)JuanStevenTrujilloCh
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptxHugoGutierrez99
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 

Último (20)

Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armado
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
Clasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxClasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptx
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdf
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power Point
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
Nomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de NóminaNomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de Nómina
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptx
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar
 
PROYECCIÓN DE VISTAS planos de vistas y mas
PROYECCIÓN DE VISTAS planos de vistas y masPROYECCIÓN DE VISTAS planos de vistas y mas
PROYECCIÓN DE VISTAS planos de vistas y mas
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
El camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVPEl camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVP
 

Main in the middle

  • 1. Conocido como MITM (Hombre en el medio) “MAIN IN THE MIDDLE”
  • 2. INTRODUCCION Este trabajo trata sobre “Main in themiddle” que significa hombre en el medio, el cual definiremos, y mostraremos los métodos mas comunes.
  • 4. DEFINICION Es un ataque en el que el enemigo adquiere la capacidad de leer, insertar y modificar a voluntad, los mensajes entre 2 computadoras ajenas. Conocido como MITM. PC1 PC2 INTRUSO
  • 5. Este ataque da origen a los siguientes posibles ataques posteriores: SNIFFING SPOOFING NEGACION DEL SERVICIO
  • 6. SNIFFING (Robo de Información) Leer credenciales enviadas. Leer información enviada. Observar el comportamiento de trafico de red del usuario.
  • 7. SPOOFING (Suplantación de identidad) El atacante envía datos como si fuera el origen. Realiza operaciones con los datos del cliente. Mostrar paginas falsas.
  • 8. NEGACION DEL SERVICIO Bloquea el acceso a ciertas paginas.
  • 9. METODOS DE AUTENTIFICACION VULNERADOS CON MITM
  • 10.
  • 11.
  • 12. PASO 3 Después de los pasos anteriores se han ejecutado hay una conexión segura entre la víctima y el anfitrión del atacante de los cuales la víctima no se da cuenta que él es feliz a notar que tiene una conexión segura por lo tanto, sus datos son seguros. El atacante puede crear una conexión segura a la máquina real, descifrar los datos recibidos, aplicar transformaciones, volver a cifrar para la víctima, y ​​enviarlo a él. "La víctima sigue siendo desinformados sin embargo, el hacker ya ha logrado su objetivo.
  • 13. Como evitarlo Mediante el uso de resoluciones DNS inversas Scripts
  • 14. 2)ACCESS POINT FALSO (EVIL TWIN) “Evil Twin” es una potencial amenaza para los usuarios de Wi/Fi que utilizan habitualmente puntos de acceso públicos para conectarse a Internet denominados “hotspot”. Un hacker configura lo que se llama acceso remoto pirata o renegado “rogueaccesspoint” con un mínimo de las características de la red en la cual los usuarios esperan conectarse. Cuando lo hacen ignoran que están en una red falsa, en ese momento el pirata sustrae información sensitiva del equipo, como datos de tarjetas de crédito, contraseñas de correos electrónicos, datos industriales, planos y lo que sea útil para el sujeto; cabe destacar que también afecta a la mensajería instantánea.
  • 15. ¿COMO LO HACE? En un lugar con acceso público a internet ponen el Access point con el mismo SSID que el público y las personas que se conecten a él, pasan por nuestra conexión. Es común que esta técnica se realice en aeropuertos o sanborns y usando el SSID default de prodigy “prodigymovil”. Existe una vulnerabilidad en el algoritmo de conexión a redes preferidas en Windows que permite a un atacante conocer los SSIDs de sus redes preferentes. En Linux esto se puede hacer con una herramienta llamada Karma (http://www.theta44.org/karma/) que te permite conocer los –clientes inalámbricos y falsificar el SSID.
  • 16.
  • 17. Existe una vulnerabilidad en el algoritmo de conexión a redes preferidas en Windows que permite a un atacante conocer los SSIDs de sus redes preferentes. En Linux esto se puede hacer con una herramienta llamada Karma (http://www.theta44.org/karma/) que te permite conocer los –clientes inalámbricos y falsificar el SSID.
  • 18. PREVENCION: La alianza Wi-Fi™ recomienda prevenir este tipo de amenazas con medidas sencillas para evitar ser una víctima: Los usuarios finales deben cambiar sus claves de acceso regularmente. No responder a correos electrónicos con preguntas. Buscar conexiones seguras o que lo soliciten. Buscar puntos de acceso que utilicen VPN. Conocer el listado de los puntos de acceso público que son seguros. Utilizar productos que estén certificados para WPA™ y WPA2™. Ver el estado de configuración de los equipos de fábrica, ya que la seguridad viene deshabilitada. Renombrar el identificador de la red hogareña, generalmente trae un nombre por defecto.
  • 19. Medidas que se deben tomar en los puntos de acceso público: Solamente registrarse en puntos de accesos conocidos que utilicen un acceso SSL (capa de conexión segura) https. Para saber si su conexión es segura verifique si existe un certificado que la respalde. En redes locales solicitar a los administradores que generen redes VPN con encriptación sobre sus túneles. Deshabilitar su tarjeta de wifi en su equipo portátil cada vez que deje de usarlo. Los puntos de accesos deberían ser conocidos o al menos de una fuente confiable. No es suficiente que los productos estén certificados, las claves de seguridad deben ser configuradas en los puntos de accesos y en los dispositivos clientes.
  • 20. Medidas a tener en cuenta en el navegador El ícono del candado. Ventanas emergentes (Pop-up) Vínculos (links) que no son familiares Configuración de la placa de red La tarjeta de crédito debería ser usada solamente para compras por Internet y estar atento a cualquier cambio en el resumen.
  • 21. SOLUCION: Usar una VPN (red privada virtual) es el método más seguro conocido en la actualidad, se puede decir que es algo engorroso instalarlo, pero la satisfacción de estar seguro paga con crecer el trámite realizado. Lo óptimo es realizar una red privada virtual con su empresa a través de algún producto que le permita gestionar esa red en forma automática, de esa manera todo lo que diga o escriba con sus pares será totalmente o casi totalmente seguro.
  • 22. 3) DNS POISONING ¿Cómo funciona el DNS (Domain Name System)? El DNS es como un sistema de respuestas y preguntas. Cuando escribes una dirección en el navegador, por ejemplo www.domisfera.com, este preguntará a los servidores DNS cuál es la dirección IP. Obtendrá 82.194.79.198 como respuesta y entonces lanzará una petición HTTP esa dirección IP para obtener la página web correspondiente. ¿Cómo puedes atacar el DNS?
  • 23.
  • 24.
  • 25.
  • 26. PREVENCION Una forma de prevenir un ataque de envenenamiento de DNS es asegurar que la última versión del software de DNS, llamado Berkeley Internet Name Domain (BIND), este instalado y actualizado. Hacer que el puerto fuente sea aleatorio. Para las grandes empresas implementar el iso-27001 acerca de la gestión de la seguridad.
  • 27. 4) ARP SPOOFING O ARP POISONING ROUTING Spoofing: En términos de seguridad de redes hace referencia al uso de técnicas de suplantación de identidad. Se quiere direccionar el trafico de red entre hots, Host1 y Host2 hacia un tercer Host (atacante) Redirección de trafico de Host1: Se envían mensajes de ARP al Host 1 ligando la IP de Host 2 con la Mac address del atacante. Redirección de trafico de Host 2: Se envían mensajes ARP al Host 2 ligando la IP de Host 1 con la Mac Address del atacante.
  • 43. ¿CÓMO PREVENIR EL ARP SPOOFING? Un método para prevenir el ARP Spoofing, es el uso de tablas ARP estáticas, es decir añadir entradas estáticas ARP, de forma que no existe caché dinámica, cada entrada de la tabla mapea una dirección MAC con su correspondiente dirección IP # arp -a IP address HW type HW address 172.16.1.3 10Mbps Ethernet 00:00:C0:5A:42:C1 172.16.1.2 10Mbps Ethernet 00:00:C0:90:B3:42 172.16.2.4 10Mbps Ethernet 00:00:C0:04:69:AA
  • 44. ¿CÓMO PREVENIR EL ARP SPOOFING? Por lo tanto, en redes grandes es preferible usar otro método: el DHCP snooping. Mediante DHCP, el dispositivo de red mantiene un registro de las direcciones MAC que están conectadas a cada puerto, de modo que rápidamente detecta si se recibe una suplantación ARP. Este método es implementado en el equipamiento de red de fabricantes como Cisco, Extreme Networks y AlliedTelesis.
  • 45.
  • 46. ¿CÓMO PREVENIR EL ARP SPOOFING? Otra forma de defenderse contra el ARP Spoofing, es detectarlo. Arpwatch es un programa Unix que escucha respuestas ARP en la red, y envía una notificación vía email al administrador de la red, cuando una entrada ARP cambia. COMANDOS: # tail -f /var/log/syslog (notifcaciones en los archivos ) 2) $ arp –a (que ocurre en la tabla arp)
  • 47. RARP (“Reverse ARP”, o ARP inverso) es el protocolo usado para consultar, a partir de una dirección MAC, su dirección IP correspondiente. Si ante una consulta, RARP devuelve más de una dirección IP, significa que esa dirección MAC ha sido clonada. ¿CÓMO PREVENIR EL ARP SPOOFING?
  • 48. CONCLUSIONES Las aplicaciones fundamentales para la empresa, deben residir en sistemas y en estructuras de red diseñados para contrarrestar no solo este tipo de ataque sino, la gran mayoría de ellos y garantizar la Seguridad de la Información acorde al ISO 17799. La comprensión de los conceptos y las prácticas de Seguridad de l puede ayudarle a reducir al mínimo el tiempo de inactividad.
  • 49. Usando en MITM, el atacante puede dar origen a posibles ataques que son el SNIFFING (Robo de información), SPOOFING (Suplantación de cliente) y la negación de servicio (Bloqueo de páginas) cuyos objetivos es violar la privacidad del usuario, sin que este se entere de lo sucedido.  El administrador de red y su equipo deben de tener un protocolo de monitoreo constante y/o periódico sobre la red y sus comportamientos.
  • 50. RECOMENDACIONES La Organización debe cumplir con los Estándares Internacionales, en Gestión de la Seguridad de la Información como la ISO 27001:2005 – NTP ISO 17799:2007, de esa manera garantizar una Política de Seguridad de la Información; que a su vez garantiza el cumplimiento del CID. Toda Organización debe estar comprometida con la Seguridad de la Información, en base al uso de buenas prácticas de Tecnología de Información y de soluciones de hardware tolerantes a errores en la organización y poder mejorar tanto la disponibilidad como la escalabilidad.
  • 51. El área de Ti de una empresa debe contar con equipos certificados los cuales reduzcan al mínimo cualquier tipo de ataque perpetuado a la red la seguridad no es un gasto sino es una inversion. Las organizaciones deben crear políticas para limitar el uso del software de búsqueda y de plug-ins de buscadores que no se requieren en la organización. Esto es más que nada una medida prudente para controladores ActiveX, que pueden instalarse sin que los usuarios se enteren.