Replay attack

11
Porque la seguridad se practica ! SEGURIDAD INFORMÁTICA REPLAY ATTACK INTEGRANTES: Prado Marca, Fernando Sulca Ramos, Homar Vargas Oliva, Elmer Charle PROFESOR : Ing. Oscar Mujica Ruiz GRUPO : Nº 6

Transcript of Replay attack

Page 1: Replay attack

Porque la seguridad se practica !

SEGURIDAD INFORMÁTICA

REPLAY ATTACK

INTEGRANTES:

• Prado Marca, Fernando

• Sulca Ramos, Homar

• Vargas Oliva, Elmer Charle

PROFESOR : Ing. Oscar Mujica Ruiz

GRUPO : Nº 6

Page 2: Replay attack

Porque la seguridad se practica !

SEGURIDAD INFORMÁTICA

DEFINICIÓN

El replay attack, ataque por reenvío o reproducción, básicamente

consiste en capturar información (transmisión de datos) que viaja en una

red predeterminada, y luego enviarla al destinatario original sin que su

presencia se haga notar.

Page 3: Replay attack

Porque la seguridad se practica !

SEGURIDAD INFORMÁTICA

DIFERENCIAS ENTRE MITM Y REPLAY ATTACK

Man in the Middle Attack

Replay Attack

Page 4: Replay attack

Porque la seguridad se practica !

SEGURIDAD INFORMÁTICA

Herramientas

Tcpdump o Ethereal: tomar el tráfico de la red. Tcpreplay, o Aircrack: tecnología inalámbrica.

Page 5: Replay attack

Porque la seguridad se practica !

SEGURIDAD INFORMÁTICA

ARP REPLAY ATTACK

ATACANTE LOGRA ENTRAR EN LA RED

RED SIN PROBLEMAS

Page 6: Replay attack

Porque la seguridad se practica !

SEGURIDAD INFORMÁTICA

CASOSEL SECRETO MS08-68 DE MICROSOFT

NTLM es un protocolo utilizado para la autenticación. Sirve para autenticar a un ordenador cuando se conecta a un recurso compartido.

Microsoft ha publicado esta semana un parche de seguridad, el MS08-068, que nos permite proteger nuestros sistemas contra para una antigua vulnerabilidad que permitía ataques de replay attack contra el mecanismo de autenticación NTLM.

Page 7: Replay attack

Porque la seguridad se practica !

SEGURIDAD INFORMÁTICA

CASOS

Nuevo ataque informático, esta vez sufrido por la compañía de

videojuegos Eidos. El ataque, presuntamente perpetrado por el grupo

Anonymous, ha golpeado directamente al sistema de la desarrolladora

y a la Web del juego Deus Ex, sustrayendo los datos de 80.000 usuarios y

9.000 currículums de la compañía.

UN ATAQUE PROVOCA EL ROBO DE DATOS DE 80.000 USUARIOS

Page 8: Replay attack

Porque la seguridad se practica !

SEGURIDAD INFORMÁTICA

• La posibilidad de que alguien pueda estar sacando provecho de tu WLAN o acceda por LAN ya sea en la casa o en la empresa va ser siempre constante.

•Los equipos que utilizan conexión wireless presenta altos riesgos de seguridad y potenciales infiltraciones que pudieran permitir fuga de información, invasión a la privacidad, etc. Los equipos que utilizan este tipo de conexiones requieren sistemas muy robustos de protección.

CONCLUSIONES

Page 9: Replay attack

Porque la seguridad se practica !

SEGURIDAD INFORMÁTICA

CONCLUSIONES

•Los ataques de replay son ataques que interceptan paquetes de datos y los reproducen, es decir, los reenvían tal como están (sin descifrar) al servidor receptor.

•Un ataque de replay es muy similar a un ataque pasivo del tipo “Man in the Middle”. Mientras que, un ataque pasivo envía la transmisión de inmediato, un ataque de replay hace una copia de la transmisión antes de enviársela al receptor. Esta copia luego es usada en un tiempo posterior.

Page 10: Replay attack

Porque la seguridad se practica !

SEGURIDAD INFORMÁTICA

•En una organización, implementar Políticas de Seguridad estrictas relacionados a este tema, como la prohibición de ingreso con laptops personales o el uso de programas que sirvan como capturadores de paquetes de transmisión y la obligación del uso de dispositivos como el token para firmar documentos digitales y el acceso a carpetas.

•La combinación de una sólida autenticación y encriptación derrota a la mayoría de los ataques de suplantación y "Man in the middle" cuando se aplica correctamente, pero no los ataques de repetición. Por esta razón, una especie de marca de tiempo o secuencia de números pseudo es necesario en combinación con el cifrado y autenticación fuertes.

RECOMENDACIONES

Page 11: Replay attack

Porque la seguridad se practica !

SEGURIDAD INFORMÁTICA

•Usar potentes firmas digitales que incluyen las timestamps y la inclusión de información única de la operación anterior, tales como el valor de un número de secuencia que se incrementa constantemente.

•Dependiendo si eres un usuario básico, intermedio o avanzado, buscar la ayuda de un especialista para verificar si hay alguien que esté monitoreando y apropiándose de tu red wireless para reforzar tu cifrado de clave.

RECOMENDACIONES