Tesis

Páginas: 270 (67340 palabras) Publicado: 16 de noviembre de 2012
Técnicas comunes de Ataque a equipos con sistema operativo Unix o derivados
Autor: Marcelo Fidel Fernández Director: Javier Blanqué

Universidad Nacional de Luján Int. Ruta 5 y 7 6700 Luján, Buenos Aires República Argentina Año 2008

Esta obra está licenciada bajo una Licencia Atribución-No ComercialCompartir Obras Derivadas Igual 2.5 Argentina de Creative Commons. Para ver una copia deesta licencia, visite http://creativecommons.org/licenses/bync-sa/2.5/ar/ o envíenos una carta a Creative Commons, 171 Second Street, Suite 300, San Francisco, California, 94105, USA.

Técnicas comunes de Ataque a equipos con sistema operativo Unix o derivados

Marcelo Fernández Universidad Nacional de Luján Int. Ruta 5 y 7 6700 Luján, Buenos Aires República Argentinamarcelo.fidel.fernandez@gmail.com

"Si la depuración es el proceso de eliminar errores, entonces la programación debe ser el proceso de introducirlos" Edsger W. Dijkstra

I

Resumen
El presente trabajo trata de brindar un panorama acerca de las técnicas más comunes de obtención de información remota en forma activa y pasiva, detección de vulnerabilidades y posteriormente una introducción al ataque en entornos tipoUnix, como Linux (Debian, Ubuntu, Red Hat, Fedora, Suse, Mandriva, etc.), BSD (FreeBSD, OpenBSD, NetBSD), Solaris, AIX, HP-UX, SCO Unix, etc. En el Primer Capítulo se hace una reseña de la historia del Movimiento Hacker, una comunidad nueva e interconectada, surgida al mismo tiempo que y junto al desarrollo de la informática misma. Luego se describen los diversos factores tecnológicos ycircunstancias adicionales que alteraron su recorrido hasta nuestros días, momento en que se podría decir que está en todo su esplendor. Seguido de esto, se describe un poco la situación global de la “Seguridad Informática” hoy en día, su relación con la Ética Hacker y la práctica del Hacking Ético como una forma de vida dentro de la Comunidad Hacker. En el Tercer Capítulo se plantean un conjunto deetapas como típicas, o que normalmente se llevan adelante, antes y después de efectuar un ataque a la seguridad informática de una organización, con el fin de que tenga mayores probabilidades de éxito primero y maximizar las consecuencias luego. Los capítulos siguientes poseen una neta orientación técnica. El Cuarto presenta la primera y más extendida forma de recopilación activa de informaciónremota: el “escaneo de puertos” o “Port Scanning”. Se introducen una serie de variantes o tipos de escaneo, los cuales se encuentran en la herramienta más popular, Nmap, detallando el funcionamiento teórico y práctico de cada una, ya que se incluyen capturas del tráfico de la red a modo de ejemplo. El Capítulo 5 explica otras formas de reconocimiento remoto, como ser la detección de un SistemaOperativo en base a su pila de protocolos TCP/IP, llamado OS Fingerprinting, en su versiones activa, pasiva y otras menos utilizadas. También se desarrollan algunas técnicas aún más intrusivas, como la Enumeración de Servicios y el Fingerprinting de Aplicaciones. El Sexto Capítulo recorre algunas herramientas para aplicar y ampliar aún más la teoría de los dos capítulos anteriores: Netcat; opcionesavanzadas de Nmap como su motor de scripting; port scanners alternativos como Unicornscan y Scanrand, y un packet crafter como Hping es sólo una muestra de las posibilidades que tienen los intrusos (legales o no) frente a los sistemas informáticos.
II

Por último, el Capítulo 7 finalmente describe el ataque y acceso a un equipo remoto, además de hacer una introducción un software especialmentecreado para el desarrollo y creación de exploits, llamado Metasploit Framework. La utilidad del Anexo A se reduce en tener a mano la documentación más importante de los protocolos con los que se trabaja: IP, TCP, UDP e ICMP, con el objetivo de refrescar la memoria en caso de duda o desconocimiento por parte del lector. El Anexo B describe con bastante detalle y precisión las capturas realizadas y...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Tesis
  • Tesis
  • Tesis
  • Tesis
  • Tesis
  • Mi Tesis
  • Tesis
  • Tesis

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS