Seguridad en internet

Páginas: 36 (8982 palabras) Publicado: 8 de febrero de 2010
Seguridad en Internet - Resumen Final

Clase 1 - Vulnerabilidades
Ataques a la seguridad
Un ataque es un intento de acceso o uso desautorizado de un recurso, se concrete o no. Un incidente es un conjunto de ataques que pueden distinguirse de otros por sus características. • Ingeniería social. Engañar al usuario para que revele datos necesarios para superar las barreras de seguridad. •Ingeniería social inversa. Se hace pasar por soporte técnico y consigue los datos del usuario. • Trashing. Buscar en residuos papeles con usuarios y claves o bien trashing lógico analizando buffers, historiales, archivos eliminados, etc.

Ataque de Monitorización
Observar a la víctima y su sitema para detectar vulnerabilidades. • Shoulder surfing. Mirar sobre el hombro. Espiar para ver la clave deacceso, en post-it, ingreso de clave, etc. • Decoy. Señuelos. Programas que simulan ser el original. • Scanning. Busquedas. Descubrir canales de comunicación suceptibles de ser violados. ◦ TCP Connect Scanning. Verifica si está escuchando probocando una conexión exitosa. Se detecta facilmente. ◦ TCP SYN Scanning. Se hace media apertura del hanshake de 3 pasos. C -> SYN, S->SYNACK, C->RST. Pocodetectable. ◦ TCP FIN Scanning - Stealth Port Scanning. Más limpio que Syn Scanning. C->FIN, S->RST => Abierto. ◦ Fragmentation Scanning. Una modificación de los anteriores partidos en pequeños fragmentos IP. Caidas en el rendimiento del equipo lo hacen detectables. ◦ Eavesdropping - Packet Snifing. Placas de red promiscuas interceptan paquetes de tráfico TCP. ◦ Snooping-Downloading. Como el PacketSnifing pero se descargan los paquetes en la pc del intruso.

Ataques de Autenticación
• Spoofing-Looping. Tomar la identidad de otro. Hacerse pasar por otro atraves de otros sistemas que trascienden las fronteras. Dificil de saber identidad del atacante. • Spoofing ◦ IP Spoofing. Generar paquetes TCP con el From cambiado. ◦ DNS Spoofing. Manipulación de paquetes UDP para manipular el DNS en cuantoa recursión de peticiones. ◦ Web Spoofing - Phishing - Mirror Sites. Crear un sitio web completo FALSO, similar al que la victima desea entrar y conseguir sus credenciales de autenticación. ◦ IP Splicing-Hijacking / Session Splicing-Hijacking. Interceptar una seción establecida y utilizarla para enviar ordenes al servidor. ◦ Backdoors. Puertas traseras. Porciones de código de un programa quepermite saltar mecanismos de control e ingresar al equipo de la victima. ◦ Exploits. Fallas en los programas que causan un mal funcionamiento del equipo de la victima permitiendo tomar el control del mismo. Pueden ser de Hard y Soft. ◦ Obtención de passwords. Utilización de diccionarios para obtener la clave de acceso al sistema. • Denial of Services (DoS). Tienen como objetivo saturar los recursos dela victima para inhabilitar los sevicios que se brindan. ◦ Jamming o Flooding. Saturar o cunsumir todos los recursos del sistema: disco, memoria, red, etc. Ping de la muerte.

1

Seguridad en Internet - Resumen Final ◦ Syn Flood. Handshaking incompletos. Enviar millones de SYN con una IP inexistente proboca la caida del rendimiento hasta llegar al Flood. ◦ Connection Flood. Similar alanterior pero este busca superar la cantidad máxima de conexiones dejando aislado el servicio. ◦ Net Flood. Superar la capacidad de la red para cursar trafico inútil evitando el ingreso de peticiones legítimas. ◦ Land Attack. Bug de Windows que al recibir una peticion TCP con IP y puerto origen igual al destino se cuelga. ◦ Smurf o Broadcast Storm. Enviar un mensaje a una dirección de broadcastingcambiando el IP origen por el de la victima que recibirá cientos de respuestas. ◦ OOB, Supernuke o winnuke. Manipulación del bit URG de los paquetes UDP. Bug de windows. ◦ Teardrop I y II - Newtear - Bonk - Boink. Implementaciones de IP que no arman correctamente los fragmentos de los paquetes. ◦ E-Mail Bombing - Spamming. Se envía el mismo email al mismo destinatario muchas veces, saturando la...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • seguridad de internet
  • “Seguridad en internet”
  • Seguridad En Internet
  • seguridad en internet
  • Seguridad en internet
  • seguridad en internet
  • Seguridad del internet
  • Seguridad en internet

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS