Demo Seguridad a Mod5

download Demo Seguridad a Mod5

of 12

Transcript of Demo Seguridad a Mod5

  • 8/6/2019 Demo Seguridad a Mod5

    1/12

    MDULO 5 CURSO DE SEGURIDADINFORMATICA VERSION DEMO

    CordobaTech Interactive Learning www.cordobatech.com.ar

  • 8/6/2019 Demo Seguridad a Mod5

    2/12

    MDULO 5 CURSO DE SEGURIDADINFORMATICA VERSION DEMO

    CordobaTech Interactive Learning www.cordobatech.com.ar

    Comentario de esta demostracin:

    El Curso de Seguridad Informtica consta de 5mdulos. Los primeros 4 estn en formato interactivo

    multimedia y el ltimo en formato PDF.

    El ltimo mdulo corresponde a esta demostracin. Eldocumento original consta de 81 pginas como puede

    observar en el ndice al final.

    Inscrbase o consulte en www.cordobatech.com.ar

  • 8/6/2019 Demo Seguridad a Mod5

    3/12

    MDULO 5 CURSO DE SEGURIDADINFORMATICA VERSION DEMO

    CordobaTech Interactive Learning www.cordobatech.com.ar

    IntroduccinLa arquitectura TCP/IP esta hoy en da ampliamente difundida, a pesar de ser unaarquitectura de facto, en lugar de ser uno de los estndares definidos por la ISO, IICC,etc...

    Esta arquitectura se empez a desarrollar como base de la ARPANET (red decomunicaciones militar del gobierno de los EE.UU), y con la expansin de laINTERNET se ha convertido en una de las arquitecturas de redes ms difundida.

    Antes de continuar, pasemos a ver la relacin de esta arquitectura con respecto almodelo de referencia OSI (Open Systems Interconnection) de la ISO.

    As como el modelo de referencia OSI posee siete niveles (o capas), la arquitecturaTCP/IP viene definida por 4 niveles : el nivel de subred [enlace y fsico], el nivel deinterred [Red, IP], el protocolo proveedor de servicio [Transporte, TCP o UDP] , y elnivel de aplicacin.

    Protocolo Internet (Internet Protocol -

    IP)El protocolo IP es el principal del modelo OSI, as como parte integral del TCP/IP. Lastareas principales del IP son el direccionamiento de los datagramas de informacin y laadministracin del proceso de fragmentacin de dichos datagramas.

    El datagrama es la unidad de transferencia que el IP utiliza, algunas veces identificadaen forma ms especfica como datagrama Internet o datagrama IP

    Las caractersticas de este protocolo son :* NO ORIENTADO A CONEXIN

    * Transmisin en unidades denominadas datagramas.* Sin correccin de errores, ni control de congestin.* No garantiza la entrega en secuencia.

    demo...

  • 8/6/2019 Demo Seguridad a Mod5

    4/12

    MDULO 5 CURSO DE SEGURIDADINFORMATICA VERSION DEMO

    CordobaTech Interactive Learning www.cordobatech.com.ar

    Comandos DOS

    NET VIEW

    Este comando nos permite visualizar los equipos accesibles y/o detalles de algunos deellos.

    NETSTAT AN

    Indica los puertos de comunicacin, el estado y el tipo de conexin. En direccin localaparecer nuestra IP y el numero del puerto, en direccin remoto la IP del equipoconectado, y en estado el estado (listening preparado / established conectado).

    demo...

  • 8/6/2019 Demo Seguridad a Mod5

    5/12

    MDULO 5 CURSO DE SEGURIDADINFORMATICA VERSION DEMO

    CordobaTech Interactive Learning www.cordobatech.com.ar

    !"!#$!"!#$!"!#$!"!#$Ingeniera SocialLa ingeniera social consiste en la manipulacin de las personas para quevoluntariamente realicen actos que normalmente no haran; aunque a nadie le gusta sermanipulado, en algunos casos no es excesivamente perjudicial (por ejemplo unvendedor puede aplicar ingenieraa social para conocer las necesidades de un cliente yofrecer as mejor sus productos), si las intenciones de quien la pone en prctica no sonbuenas se convierte quizs el mtodo de ataque ms sencillo, menos peligrosopara el atacante y por desgracia en uno de los ms efectivos. Ese atacante puedeaprovechar el desconocimiento de unas mnimas medidas de seguridad por parte depersonas relacionadas de una u otra forma con el sistema para poder engaarlas enbeneficio propio.

    Por ejemplo, imaginemos que un usuario de Unix recibe el siguiente correo:

    From: Super-User To: Usuario Subject: Cambio de claveHola,Para realizar una serie de pruebas orientadas a conseguir un optimo

    funcionamiento de nuestro sistema, es necesario que cambie su clave mediantela orden 'passwd'. Hasta que reciba un nuevo aviso (aproximadamente en unasemana), por favor, asigne a su contrasea el valor 'PEPITO' (enmayusculas).Rogamos disculpe las molestias. Saludos,Administrador

    Si el usuario no sabe nada sobre seguridad, es muy probable que siga al pie de la letralas indicaciones de este e-mail; pero nadie le asegura que el correo no haya sido enviadopor un atacante (es muy fcil camuflar el origen real de un mensaje), que consigue asun acceso al sistema: no tiene ms que enviar un simple correo, sin complicarsebuscando fallos en los sistemas operativos o la red, para poner en juego toda laseguridad. Sin saberlo, y encima pensando que lo hace por el bien comn, el usuario

    est ayudando al pirata a romper todo el esquema de seguridad de nuestra mquina.Pero no siempre el atacante se aprovecha de la buena fe de los usuarios para lograr suspropsitos; tampoco es extrao que intente engaar al propio administrador del sistema.

    demo...

  • 8/6/2019 Demo Seguridad a Mod5

    6/12

    MDULO 5 CURSO DE SEGURIDADINFORMATICA VERSION DEMO

    CordobaTech Interactive Learning www.cordobatech.com.ar

    Ejemplo de esto son:- Envienos un mail para confirmar los datos de su cuenta de Hotmail o caducar

    en 7 dias- Confirme sus datos en nuestra base de datos online para que ud. no tenga

    inconvenientes en el acceso a sus cuentas en nuestro banco. Estamos realizandoestas operaciones debido a recientes ataques de hackers.

    - Consiga una cuenta de 1gb de Google Gmail para toda la vida por slo 20dolares.

    - Etc. Etc.

    Conozca http://www.antiphishing.org/para ms detalles.

    demo...

  • 8/6/2019 Demo Seguridad a Mod5

    7/12

    MDULO 5 CURSO DE SEGURIDADINFORMATICA VERSION DEMO

    CordobaTech Interactive Learning www.cordobatech.com.ar

    Google Hacking

    Tema por dems interesante. Google se ha transformado en elbuscador por excelencia. A diferencia de sus competidores,Google ha automatizado el proceso de indexacin de lainformacin a travs de complejos algoritmos y a travs deuna importante y redundante red de ms de 10.000 servidorespropios donde guarda toda la informacin de internet, poreso la velocidad de respuesta.

    El buscador ofrece muchas funciones como la traduccinautomtica de sitios, imgenes, catlogos, etc. Estas herramientas tienen un granpotencial para el hacker experimentado. Para conocer brevemente las principalestcnicas, acceda a las opciones de Bsqueda Avanzada de Google.

    demo...ATAQUES DE AUTENTIFICACINEste tipo de ataque tiene como objetivo engaar al sistema de la vctima para ingresaral mismo. Generalmente este engao se realiza tomando las sesiones ya establecidaspor la vctima u obteniendo su nombre de usuario y password.

    Spoofing-LoopingSpoofing puede traducirse como "hacerse pasar por otro" y el objetivo de esta tcnica,

    justamente, es actuar en nombre de otros usuarios, usualmente para realizar tareas deSnooping o Tampering.Una forma comn de Spoofing es conseguir el nombre y password de un usuariolegtimo para, una vez ingresado al sistema, tomar acciones en nombre de l.El intruso usualmente utiliza un sistema para obtener informacin e ingresar en otro,y luego utiliza este para entrar en otro, y as sucesivamente. Este proceso, llamadoLooping, y tiene la finalidad de "evaporar" la identificacin y la ubicacin delatacante.

    demo...

  • 8/6/2019 Demo Seguridad a Mod5

    8/12

    MDULO 5 CURSO DE SEGURIDADINFORMATICA VERSION DEMO

    CordobaTech Interactive Learning www.cordobatech.com.ar

    VirusUn virus es un elemento de software destructivo que se adosa a diferentes soportesinformticos (diskettes, archvivos word, ejecutables, etc.). El virus tiene la capacidad dereproducirse e infectar otros programas y soportes. Tambin producen dao cuando seactiva su fase destructiva. La mejor defensa es utilizar software antivirus y mantenerloactualizado.

    Un ejemplo simple de mostrar es un macro virus, o sea un virus escrito en undocumento de Office con una macro escrita en lenguaje Visual Basic para Aplicaciones.Este lenguaje permite escribir funciones o subrutinas con el mismo poder que un

    programa normal de Windows. Por ejemplo, un macro virus puede ejecutarse en lafuncin AutoOpen de Word, copiarse en la plantilla Normal.dot e infectar todos lossiguientes documentos de Word que se creen en ese sistema.

    Algunos trazos de codigo VBA que se ha encontrado en macro-virus:

    Virus FRIEND

    Open c:\autoexec.bat for Append as #1Print #1, @echo offPrint #1, c:\dos\fast.comClose #1

    Virus Galicia Kalidade

    FijarAtributos c:\io.sys, 0FijarAtributos c:\msdos.sys, 0Kill c:\io.sysKill c:\msdos.sys

    Virus ATOM

    Sub Main

    On Error Goto KillErrorIf Day(Now()) = 13 And Month(Now()) = 12 ThenKill *.*

    End IfKillError:End Sub

  • 8/6/2019 Demo Seguridad a Mod5

    9/12

    MDULO 5 CURSO DE SEGURIDADINFORMATICA VERSION DEMO

    CordobaTech Interactive Learning www.cordobatech.com.ar

    !%!"!#$!%!"!#$!%!"!#$!%!"!#$

    Microsoft Security Baseline Analyzerhttp://www.microsoft.com/technet/security/tools/mbsahome.mspx

    El Microsoft Security Baseline Analyzer (MSBA) es una herramienta que permite a losusuarios escanear una o ms computadoras con Windows para encontrar problemas deseguridad comunes. MSBA analizar el sistema operativo y otros componentes comoIIS, Windows Media Placer, MSXML y SQL Server, entre otros.

    En el sistema operativo chequea la seguridad de Windows con tems como el estatus dela cuenta Invitado, el tipo de sistema de archivos, los archivos compartidos, losmiembros del grupo Administradores, etc..

    Tiene varios modos de anlisis: Computadora nica o Mltiples computadoras.Tambin se puede analizar la red.

    La versin 1.2.1 est disponible para UD. Verifique el CD o solictelo a su tutor.

    Para detalles tcnicos consultehttp://www.microsoft.com/technet/security/tools/mbsawp.mspx

    demo...

  • 8/6/2019 Demo Seguridad a Mod5

    10/12

    MDULO 5 CURSO DE SEGURIDADINFORMATICA VERSION DEMO

    CordobaTech Interactive Learning www.cordobatech.com.ar

    Comentario de esta demostracin:

    El Curso de Seguridad Informtica consta de 5mdulos. Los primeros 4 estn en formato interactivo

    multimedia y el ltimo en formato PDF.

    El ltimo mdulo corresponde a esta demostracin. Eldocumento original consta de 81 pginas como pu

    Inscrbase o consulte en www.cordobatech.com.ar

  • 8/6/2019 Demo Seguridad a Mod5

    11/12

    MDULO 5 CURSO DE SEGURIDADINFORMATICA VERSION DEMO

    CordobaTech Interactive Learning www.cordobatech.com.ar

    INDICE DE CONTENIDOS

    MODULO 5 1Protocolo de Red TCP/IP 3Introduccin 3Protocolo Internet (Internet Protocol - IP) 3Direccionamiento IP 4DIRECCIONES DE RED Y DE DIFUSIN 6PROTOCOLOS DE RUTEO (nivel IP). 7Protocolo de Informacin de Ruteo (RIP). 7PROTOCOLOS DE RESOLUCION DE DIRECCIONES. 8Protocolo de Asociacin de Direcc por Rplica (RARP): 9MENSAJES DE ERROR Y CONTROL en IP (ICMP). 9PROTOCOLO DE DATAGRAMA DE USUARIO (UDP). 10

    Protocolo de Control de Transmisin (TCP) 13Servicio de Transporte de Flujo Confiable 13Puertos, conexiones y puntos extremos 15La interfaz Socket 17El Paradigma de E/S de UNIX y la E/S de la Red 17La abstraccin de SOCKET 17Sistema de Nombre de Dominio (DNS) 19Introduccin 19Comandos DOS 21NET VIEW 21IPCONFIG 23NET CONFIG 23Tcnicas de Hacking 24Ingeniera Social 24

    Shoulder Surfing 25Phishing 25Google Hacking 34Exploracin y Reconocimiento 36Ejemplos 36Tcnicas de Scanning 42TCP Connect() Scanning 42TCP SYN Scanning 43TCP FIN Scanning- Stealth Port Scanning 43Fragmentation Scanning 44Eavesdropping-Packet Sniffing 44Snooping-Downloading 45ATAQUES DE AUTENTIFICACIN 45

    Spoofing-Looping 45Spoofing 46DNS Spoofing 46Web Spoofing 46IP Splicing-Hijacking 47Utilizacin de BackDoors 47Utilizacin de Exploits 47Obtencin de Passwords 47Uso de Diccionarios 47DENIAL OF SERVICE (DoS) 48Jamming o Flooding 48

  • 8/6/2019 Demo Seguridad a Mod5

    12/12

    MDULO 5 CURSO DE SEGURIDADINFORMATICA VERSION DEMO

    CordobaTech Interactive Learning www.cordobatech.com.ar

    Syn Flood 48Connection Flood 49Net Flood 49Land Attack 49Supernuke o Winnuke 50Teardrop I y II-Newtear-Bonk-Boink 50Smurf 50Correo Electrnico 51SPAM 51Envo Annimo de Emails 51E-Mail Bombing 53Hoaxes 53BUFFER OVERFLOW 54Buffer Overflow with Content 54ATAQUES DE MODIFICACIN-DAO 56Tampering o Data Diddling 56Borrado de Huellas 56Ataques Mediante Java Applets 57

    Ataques Mediante JavaScript y VBScript 57Ataques Mediante ActiveX 57Ataques por Vulnerabilidades en los Navegadores 58Web Hacking 60Cross-Site Scripting 60Malware 62Gusanos 62Conejos 63Troyanos 64Virus 64Herramientas de Hacking 66Microsoft Security Baseline Analyzer 66Exploradores: Servicios Habilitados 67Symantec Security Check 67CodeFlux Tools Internet Tools Gateway 68GFI LANguard Network Security Scanner 69Sniffers 70Ethereal 70Password Crackers 70L0phtcrack 70Cain y Abel 71FakeGina 72Port Scanning 73NMAP 73Cdigo Malicioso 74Calimocho 74Troyano: Optix Pro 1.3 75

    Keyloggers 76Perfect Keylogger 76Apendice A: Herramientas 77DESCRIPCIN 77Apndice B: Direcciones tiles 79Bibliografa 80INDICE DE CONTENIDOS 81