Replay attack
-
Upload
alexander-velasque -
Category
Technology
-
view
1.844 -
download
1
Transcript of Replay attack
Porque la seguridad se practica !
SEGURIDAD INFORMÁTICA
REPLAY ATTACK
INTEGRANTES:
• Prado Marca, Fernando
• Sulca Ramos, Homar
• Vargas Oliva, Elmer Charle
PROFESOR : Ing. Oscar Mujica Ruiz
GRUPO : Nº 6
Porque la seguridad se practica !
SEGURIDAD INFORMÁTICA
DEFINICIÓN
El replay attack, ataque por reenvío o reproducción, básicamente
consiste en capturar información (transmisión de datos) que viaja en una
red predeterminada, y luego enviarla al destinatario original sin que su
presencia se haga notar.
Porque la seguridad se practica !
SEGURIDAD INFORMÁTICA
DIFERENCIAS ENTRE MITM Y REPLAY ATTACK
Man in the Middle Attack
Replay Attack
Porque la seguridad se practica !
SEGURIDAD INFORMÁTICA
Herramientas
Tcpdump o Ethereal: tomar el tráfico de la red. Tcpreplay, o Aircrack: tecnología inalámbrica.
Porque la seguridad se practica !
SEGURIDAD INFORMÁTICA
ARP REPLAY ATTACK
ATACANTE LOGRA ENTRAR EN LA RED
RED SIN PROBLEMAS
Porque la seguridad se practica !
SEGURIDAD INFORMÁTICA
CASOSEL SECRETO MS08-68 DE MICROSOFT
NTLM es un protocolo utilizado para la autenticación. Sirve para autenticar a un ordenador cuando se conecta a un recurso compartido.
Microsoft ha publicado esta semana un parche de seguridad, el MS08-068, que nos permite proteger nuestros sistemas contra para una antigua vulnerabilidad que permitía ataques de replay attack contra el mecanismo de autenticación NTLM.
Porque la seguridad se practica !
SEGURIDAD INFORMÁTICA
CASOS
Nuevo ataque informático, esta vez sufrido por la compañía de
videojuegos Eidos. El ataque, presuntamente perpetrado por el grupo
Anonymous, ha golpeado directamente al sistema de la desarrolladora
y a la Web del juego Deus Ex, sustrayendo los datos de 80.000 usuarios y
9.000 currículums de la compañía.
UN ATAQUE PROVOCA EL ROBO DE DATOS DE 80.000 USUARIOS
Porque la seguridad se practica !
SEGURIDAD INFORMÁTICA
• La posibilidad de que alguien pueda estar sacando provecho de tu WLAN o acceda por LAN ya sea en la casa o en la empresa va ser siempre constante.
•Los equipos que utilizan conexión wireless presenta altos riesgos de seguridad y potenciales infiltraciones que pudieran permitir fuga de información, invasión a la privacidad, etc. Los equipos que utilizan este tipo de conexiones requieren sistemas muy robustos de protección.
CONCLUSIONES
Porque la seguridad se practica !
SEGURIDAD INFORMÁTICA
CONCLUSIONES
•Los ataques de replay son ataques que interceptan paquetes de datos y los reproducen, es decir, los reenvían tal como están (sin descifrar) al servidor receptor.
•Un ataque de replay es muy similar a un ataque pasivo del tipo “Man in the Middle”. Mientras que, un ataque pasivo envía la transmisión de inmediato, un ataque de replay hace una copia de la transmisión antes de enviársela al receptor. Esta copia luego es usada en un tiempo posterior.
Porque la seguridad se practica !
SEGURIDAD INFORMÁTICA
•En una organización, implementar Políticas de Seguridad estrictas relacionados a este tema, como la prohibición de ingreso con laptops personales o el uso de programas que sirvan como capturadores de paquetes de transmisión y la obligación del uso de dispositivos como el token para firmar documentos digitales y el acceso a carpetas.
•La combinación de una sólida autenticación y encriptación derrota a la mayoría de los ataques de suplantación y "Man in the middle" cuando se aplica correctamente, pero no los ataques de repetición. Por esta razón, una especie de marca de tiempo o secuencia de números pseudo es necesario en combinación con el cifrado y autenticación fuertes.
RECOMENDACIONES
Porque la seguridad se practica !
SEGURIDAD INFORMÁTICA
•Usar potentes firmas digitales que incluyen las timestamps y la inclusión de información única de la operación anterior, tales como el valor de un número de secuencia que se incrementa constantemente.
•Dependiendo si eres un usuario básico, intermedio o avanzado, buscar la ayuda de un especialista para verificar si hay alguien que esté monitoreando y apropiándose de tu red wireless para reforzar tu cifrado de clave.
RECOMENDACIONES