Seguridad Informática
Jesús Moreno León
j.morenol@gmail.com
Septiembre 2010
Estas diapositias son una obra derivada de los seminarios de
formación impartidos por por MartaBeltrán y Antonio Guzman
de la Universidad Rey Juan Carlos de Móstoles
© Jesús Moreno León, Septiembre de 2010
Algunos derechos reservados.
Este artculo se distribuye bajo la licencia“Reconocimiento-CompartirIgual 3.0 España" de Creative
Commons, disponible en
http://creativecommons.org/licenses/by-sa/3.0/es/deed.es
Este documento (o uno muy similar)
esta disponible en (o enlazado desde)http://informatica.gonzalonazareno.org
Anonimato
La función que tiene el uso de técnicas de anonimato para un
atacante tiene dos aspectos fundamentales:
●
Ocultar su identidad
●
Borrarhuellas
Se usan tres técnicas:
●
Anonimato físico: cibercafé, wifis abiertas
●
Anonimato por uso de bouncer
●
Anonimato por uso de proxy
Anonimato por uso de bouncer
Lastécnicas más frecuentes utilizan un sistema que se convierta
en cabeza de puente del sistema atacante (bouncer)
Un bouncer es un sistema sobre el que el atacante tiene
derechos totales
Para convertir auna víctima en un bouncer es preciso
aprovechar las vulnerabilidades de su sistema con el uso de
algún exploit o la inyección de un troyano
Anonimato por uso de proxies
●
Proxy de InternetUn proxy es un
intermediario entre un
cliente y un servidor
Actúa a la vez como cliente
y como servidor
Normalmente un proxy lo
es de varios clientes y tiene
una caché asociada para
aumentarla velocidad en
futuras peticiones
Pe
ti
Re
c ió
nh
ttp
sp
ue
s
ta
htt
p
ttp
nh
ió
etic
ttp
P
ta h
es
pu Servidor Web
s
Re
ttp
nh
ició
Pet
ttp
ta h ServidorProxy
es
pu
s
Re
Anonimato por uso de proxies
●
Proxy de Internet
De esta forma se está consiguiendo cierto anonimato, al
quedar registrada en el servidor web accedido la dirección IP...
Regístrate para leer el documento completo.