Seguridad en internet

Seguridad en Internet – Resumen Final

Clase 1 – Vulnerabilidades
Ataques a la seguridad
Un ataque es un intento de acceso o uso desautorizado de un recurso, se concrete o no. Un incidente es un conjunto de ataques que pueden distinguirse de otros por sus características. • Ingeniería social. Engañar al usuario para que revele datos necesarios para superar las barreras de seguridad. •Ingeniería social inversa. Se hace pasar por soporte técnico y consigue los datos del usuario. • Trashing. Buscar en residuos papeles con usuarios y claves o bien trashing lógico analizando buffers, historiales, archivos eliminados, etc.

Ataque de Monitorización
Observar a la víctima y su sitema para detectar vulnerabilidades. • Shoulder surfing. Mirar sobre el hombro. Espiar para ver la clave deacceso, en post-it, ingreso de clave, etc. • Decoy. Señuelos. Programas que simulan ser el original. • Scanning. Busquedas. Descubrir canales de comunicación suceptibles de ser violados. ? TCP Connect Scanning. Verifica si está escuchando probocando una conexión exitosa. Se detecta facilmente. ? TCP SYN Scanning. Se hace media apertura del hanshake de 3 pasos. C -> SYN, S->SYNACK, C->RST. Pocodetectable. ? TCP FIN Scanning – Stealth Port Scanning. Más limpio que Syn Scanning. C->FIN, S->RST => Abierto. ? Fragmentation Scanning. Una modificación de los anteriores partidos en pequeños fragmentos IP. Caidas en el rendimiento del equipo lo hacen detectables. ? Eavesdropping – Packet Snifing. Placas de red promiscuas interceptan paquetes de tráfico TCP. ? Snooping-Downloading. Como el PacketSnifing pero se descargan los paquetes en la pc del intruso.

Ataques de Autenticación
• Spoofing-Looping. Tomar la identidad de otro. Hacerse pasar por otro atraves de otros sistemas que trascienden las fronteras. Dificil de saber identidad del atacante. • Spoofing ? IP Spoofing. Generar paquetes TCP con el From cambiado. ? DNS Spoofing. Manipulación de paquetes UDP para manipular el DNS en cuantoa recursión de peticiones. ? Web Spoofing – Phishing – Mirror Sites. Crear un sitio web completo FALSO, similar al que la victima desea entrar y conseguir sus credenciales de autenticación. ? IP Splicing-Hijacking / Session Splicing-Hijacking. Interceptar una seción establecida y utilizarla para enviar ordenes al servidor. ? Backdoors. Puertas traseras. Porciones de código de un programa quepermite saltar mecanismos de control e ingresar al equipo de la victima. ? Exploits. Fallas en los programas que causan un mal funcionamiento del equipo de la victima permitiendo tomar el control del mismo. Pueden ser de Hard y Soft. ? Obtención de passwords. Utilización de diccionarios para obtener la clave de acceso al sistema. • Denial of Services (DoS). Tienen como objetivo saturar los recursos dela victima para inhabilitar los sevicios que se brindan. ? Jamming o Flooding. Saturar o cunsumir todos los recursos del sistema: disco, memoria, red, etc. Ping de la muerte.

1

Seguridad en Internet – Resumen Final ? Syn Flood. Handshaking incompletos. Enviar millones de SYN con una IP inexistente proboca la caida del rendimiento hasta llegar al Flood. ? Connection Flood. Similar alanterior pero este busca superar la cantidad máxima de conexiones dejando aislado el servicio. ? Net Flood. Superar la capacidad de la red para cursar trafico inútil evitando el ingreso de peticiones legítimas. ? Land Attack. Bug de Windows que al recibir una peticion TCP con IP y puerto origen igual al destino se cuelga. ? Smurf o Broadcast Storm. Enviar un mensaje a una dirección de broadcastingcambiando el IP origen por el de la victima que recibirá cientos de respuestas. ? OOB, Supernuke o winnuke. Manipulación del bit URG de los paquetes UDP. Bug de windows. ? Teardrop I y II – Newtear – Bonk – Boink. Implementaciones de IP que no arman correctamente los fragmentos de los paquetes. ? E-Mail Bombing – Spamming. Se envía el mismo email al mismo destinatario muchas veces, saturando la…