TÉCNICAS Y HERRAMIENTAS DE ATAQUE A REDES TCP/IP. Técnico en Seguridad de Redes y Sistemas 2011, Juan Pablo Quesada Nieves
|
|
- Montserrat Córdoba Castillo
- hace 8 años
- Vistas:
Transcripción
1 TÉCNICAS Y HERRAMIENTAS DE ATAQUE A REDES TCP/IP 2011, Juan Pablo Quesada Nieves
2 TÉCNICAS Y HERRAMIENTAS DE ATAQUE A REDES TCP/IP Tipos de Ataques en TCP/IP Técnicas para la Búsqueda de Objetivos de un Ataque Mecanismos para Obtención de Información acerca de Objetivos Bibliografía y Recursos Web 2
3 TÉCNICAS Y HERRAMIENTAS DE ATAQUE A REDES TCP/IP Tipos de Ataques en TCP/IP Técnicas para la Búsqueda de Objetivos de un Ataque Mecanismos para Obtención de Información acerca de Objetivos Bibliografía y Recursos Web 3
4 Introducción (1/3) Los ataques consisten en valerse de vulnerabilidades de la red o de un sistema informático Los primeros ataques a través de la red se aprovechaban de las vulnerabilidades del protocolo TCP/IP Conforme TCP/IP ha ido superando esas vulnerabilidades y se ha hecho más fuerte en el ámbito de la seguridad, los ataques se han dirigido a la capa de aplicaciones y, principalmente, a la Web 4
5 Introducción (2/3) Los ataques se realizan por diversas razones: obtener información privilegiada dañar el funcionamiento normal de un servicio o de un SI usar el sistema para otro ataque diferente utilizar recursos dañar la imagen de la empresa o persona Intentan comprometer la confidencialidad, la disponibilidad y la integridad de los recursos de la red 5
6 TIPOS DE ATAQUES EN TCP/IP Introducción (3/3) Tipos de ataque: Sniffing (Rastreo) Spoofing (Falsificación) DoS (Denegación de Servicio ) 6
7 Sniffing (1/3) Este ataque consiste en supervisar el tráfico generado en un red El elemento utilizado para escuchar todo lo que se mueve por la red se denominasniffer oanalizadorde red, que puede ser tanto software como hardware El software utilizado como sniffer activa lo que se conoce como modopromiscuodelatarjetadered en la máquina donde se ejecuta, lo que permite obtener todas las tramas Ethernet que se envían dentro de la misma Red de Área Local 7
8 Sniffing (2/3) Para poder activar el modo promiscuo, en sistemas UNIX debemos ser usuario root, mientras que en sistemas WINDOWS debemos tener permisos de administrador Los sniffers activan este modo de manera automática Actualmente, las conexiones a través de cable se llevan a cabo mediante switches, en lugar de los antiguos hubs, lo que hace que el tráfico sea dirigido a su destino, de forma que se complica el uso de sniffers 8
9 TIPOS DE ATAQUES EN TCP/IP Sniffing (3/3) Para la escucha en redes inalámbricas el sniffing sigue siendo muy eficaz y utilizado 9
10 Utilidad de los sniffers (1/2) Analizar el tráfico de red dentro de nuestra empresa o de nuestro hogar para poder encontrar incidencias, como congestiones en la red, cuellos de botella, intrusiones, etc. Detectar fallos en los paquetes, ya sea porque llegan corruptos, no llegan las tramas de confirmación o se duplican Convertir el tráfico que viaja por la red (ceros y unos) en señales analógicas comprensibles para el humano 10
11 Utilidad de los sniffers (2/2) Crear ficheros con las capturas realizadas y establecer filtros sobre ellas para ver lo que queramos en concreto, y así analizar el tráfico de la red Crear estadísticas y gráficos de todo tipo, por ejemplo por tipo de protocolo, por dirección IP, por dirección MAC, Capturar nombres de usuario y contraseñas que viajan por la red sin encriptar 11
12 Protección contra sniffers Hacer uso de otros sniffers Utilizar switches Utilizar firewalls Encriptar la información que viaja por la red SSL (Secure Sockets Layer), para el caso de la Web PGP (Pretty Good Privacy) y S/MIME (Secure Multipurpose Internet Mail Extensions), para el caso del correo electrónico SSH (Secure SHell), para el caso del acceso remoto a servidores UNIX VPN (Virtual Private Network) 12
13 Spoofing (1/2) Este ataque consiste en suplantar la identidad de otra máquina de la red para tener acceso a los recursos de un tercer sistema de manera maliciosa, basándose en algún tipo de confianza, ya sea el nombre o la dirección IP del host suplantado Las técnicas de spoofing van desde engañar al propio servidor falseando simplemente una dirección IP, hasta lo que sería engañar directamente al usuario final (entrando ya en Ingeniería Social) 13
14 Spoofing (2/2) Uno de los ejemplos más típicos de spoofing es el phishing Existen varias técnicas de spoofing: IP Spoofing ARP Spoofing DNS Spoofing En un ataque de tipo spoofing existen tres máquinas en juego: Máquina atacante Máquina atacada Máquina a suplantar 14
15 IP Spoofing (1/2) Esta técnica consiste en conseguir una dirección IP de un host o un servidor, y hacerse pasar por él con el objetivo de obtener información confidencial o provocar un ataque DoS La dirección IP la sustituimos dentro de un paquete TCP/IP, como pueden ser los clásicos ICMP, UDP o TCP, y el sistema atacado responderá a esta dirección suplantada, no a la nuestra 15
16 IP Spoofing (2/2) Un ejemplo de ataque IP Spoofing consistiría en mandar un ping con la dirección IP origen falseada. El host atacado respondería al ping, lo que provocaría que el sistema suplantado recibiera respuesta sin haberla solicitado Hoy en día un ataque clásico de IP Spoofing es bastate difícil de conseguir, ya que los enrutadores actuales no permiten que se envíen paquetes con direciones IP que no pertenezcan a la red, por lo que los paquetes que intentemos mandar no van a pasar del router 16
17 ARP Spoofing (1/4) Consiste en la construcción de tramas ARP de solicitud y respuesta falseadas, de manera que se fuerce al host atacado a enviar los paquetes al atacante en vez de hacerlos directamente al sistema de destino Las comunicaciones TCP/IP se basan en la resolución de la dirección IP en función de la dirección MAC y, para ello, en nuestra máquina residen tablas ARP que asocian las direcciones MAC con las direcciones IP de la red. Este ataque trataría de falsear estas direcciones MAC basándose en el envenenamiento de la tabla ARP (ARP Poisoning) 17
18 ARP Spoofing (2/4) Para ver la tabla ARP de nuestro equipo ejecutamos el comando arp a desde una consola o terminal Las tarjetas de red en nuestro equipo se visualizan ejecutando el comando ipconfig /all (Windows) o ifconfig a (Linux) desde una consola o terminal Cuando una máquina de la red necesita resolver una dirección IP, hace un ARP request a la red preguntando por dicha dirección IP. Cuando la máquina con esa dirección IP recibe la petición, hace unarpreply con su dirección MAC 18
19 ARP Spoofing (3/4) Un típico ataque ARP Spoofing es Man In The Middle. El atacante recoge la información del atacado y se la envía al equipo suplantado para que parezca que se trata de una comunicación normal La única manera de detectar este ataque sería analizando el tráfico de red y viendo que existen dos máquinas con diferentes direcciones IP y con las mismas direcciones MAC 19
20 ARP Spoofing (4/4) Haciendo este ataque conseguimos ver todo el tráfico que va dirigido de una máquina a otra. Si las conexiones que se realizan entre ambas no van cifradas, podríamos obtener información confidencial mediante el uso de unsniffer 20
21 DNS Spoofing (1/2) Trata de asociar el nombre del dominio de una página web con la dirección IP de una máquina que no es la real, es decir, engañar al usuario final con una dirección IP de un servidor donde se alojaría otra página web Este ataque podría también realizarse de manera más facil si directamente pudiéramos acceder al fichero de asociación de DNS de un host en concreto (C:\Windows\System32\drivers\etc\hosts) 21
22 DNS Spoofing (2/2) También se podría comprometer un servidor DNS infectando la caché de otro, es decir, haciendo lo que se conoce como Envenenamiento DNS o DNS Poisoning 22
23 DoS DoS (Denial of Service -Denegación de Servicio-) es un ataque dirigido a una máquina, o conjunto de máquinas, con el objetivo de terminar parcial o totalmente con los servicios que ofrece El ataque DoS se basa en intentar consumir todos los recursos de una máquina (ancho de banda o ciclos de procesador) sin dejar espacio libre para peticiones legítimas 23
24 DDoS En el ataque DoS tradicional, una máquina lanza el ataque a otra; en el ataque DDoS (Distributed Denial of Service -Denegación de Servicio Distribuida-) es un conjunto de máquinas distribuidas las que apuntan a un mismo objetivo Este tipo de ataque se suele hacer mediante botnets, conjunto de máquinas robots que se pueden ejecutar de manera autónoma, pero controlada por otra Normalmente, se infectan varias máquinas dispersadas geográficamente (máquinas zombies) y se lanza el ataque desde todas ellas, muy difícil de interceptar 24
25 Métodos de ataque DoS Dirigidos a consumo de ancho de banda: Inundación ICMP (ICMP Flood) Smurf Inundación UDP (UDP Flood) Fraggle Dirigidos a atacar la conectividad: Inundación SYN (SYN Flood) 25
26 ICMP Flood Inundación ICMP, Ping Flood o ICMP Flood es un ataque, por lo general DDoS, que trata de saturar la red con un gran número de paquetes ICMP Una manera de realizar este ataque es mediante botnets. Si conseguimos instalar un ping flooder en multitud de máquinas y ejecutamos el ping flood desde todas esas máquinas de manera simultánea hacia un servidor, probablemente se colapsará y se producirá la denegación del servicio 26
27 Smurf (1/3) Versión de ICMP Flood que utiliza también la inundación por ping, pero se envía a toda la red, es decir, el efecto que tiene el ataque está amplificado Se basa en el uso de servidores de difusión para poder analizar una red entera 27
28 Smurf (2/3) Pasos del ataque: 1. El atacante envía una solicitud echo request mediante un ping a uno o varios servidores de difusión falsificando la dirección IP origen por el de la víctima 2. El servidor lo envía al resto de la red 3. Las máquinas de la red responden al servidor 4. El servidor de difusión envía la respuesta al equipo destino 28
29 TIPOS DE ATAQUES EN TCP/IP Smurf (3/3) 29
30 UDP Flood Este ataque consiste en generar grandes cantidades de paquetes UDP contra la víctima elegida Fraggle Ataque similar al Smurf, pero haciendo uso de paquetes UDP en lugar de ICMP 30
31 SYN Flood (1/2) Ataque DoS que consiste en saturar el tráfico de red aprovechando el mecanismo de negociación Threeway handshake que realiza el protocolo TCP al iniciar una conexión 31
32 SYN Flood (2/2) Consiste en enviar a una máquina (normalmente un servidor) muchas solicitudes SYN con una dirección de usuario inexistente, lo que causa que la máquina atacada se quede en espera del ACK que mandaría el supuesto usuario 32
33 TÉCNICAS Y HERRAMIENTAS DE ATAQUE A REDES TCP/IP Tipos de Ataques en TCP/IP Técnicas para la Búsqueda de Objetivos de un Ataque Mecanismos para Obtención de Información acerca de Objetivos Bibliografía y Recursos Web 33
34 TÉCNICAS PARA LA BÚSQUEDA DE OBJETIVOS DE UN ATAQUE Obtención de información general (1/4) Cuando se quiere comprometer una máquina, lo primero que es necesario hacer es analizar y estudiar un objetivo Para buscar información tenemos una gran variedad de herramientas, técnicas y destrezas Entre los datos que necesitamos conocer se encuentran: Nombre del dominio Dirección IP Servicios disponibles (TCP y UDP) 34
35 TÉCNICAS PARA LA BÚSQUEDA DE OBJETIVOS DE UN ATAQUE Obtención de información general (2/4) La herramienta de las herramientas es, sin duda, Internet Una vez se dispone del dominio, se pueden utilizar sitios web públicos para recabar más información, como los grupos de noticias, los foros de Internet y los canales de chat Un administrador de sistemas podría preguntar cómo se configura un determinado servicio en su nuevo servidor En esta consulta el administrador facilitaría, a todo el que la quisiera leer, información sobre su máquina y sus datos de contacto 35
36 TÉCNICAS PARA LA BÚSQUEDA DE OBJETIVOS DE UN ATAQUE Obtención de información general (3/4) En Internet las cosas tienen que estar organizadas a nivel global, ya que la red de redes funciona para todo el planeta La organización de dominios para los usuarios se realiza desde varios organismos Cada país tiende a tener su propia web de gestión de dominios para evitar que varias personas o empresas registren el mismo dominio. Así, España tiene Portugal tiene etc. Para los dominios.com está 36
37 TÉCNICAS PARA LA BÚSQUEDA DE OBJETIVOS DE UN ATAQUE Obtención de información general (4/4) Existen también direcciones alternativas donde poder encontrar información sobre los dominios a investigar, tales como o 37
38 TÉCNICAS PARA LA BÚSQUEDA DE OBJETIVOS DE UN ATAQUE Búsqueda de máquinas (1/2) Por razones de seguridad, las transferencias DNS replican la información de un servidor DNS a otro servidor DNS conocido como secundario Teóricamente, sólo máquinas autorizadas pueden solicitar y recibir estas transferencias, pues la información que se facilita es bastante sensible La información que se envía incluye unas tablas donde figuran las máquinas cara a Internet de una organización, a veces con sus sistemas operativos 38
39 TÉCNICAS PARA LA BÚSQUEDA DE OBJETIVOS DE UN ATAQUE Búsqueda de máquinas (2/2) El solicitar una transferencia de zona a un servidor DNS y obtener las tablas mencionadas obedece a un error de configuración en los propios servidores DNS 39
40 TÉCNICAS PARA LA BÚSQUEDA DE OBJETIVOS DE UN ATAQUE Técnicas de rastreo (1/3) Los puertos son las puertas y ventanas de acceso a un dispositivo, es decir, los puntos donde se realiza la conexión de red que brindan un servicio en un dispositivo Cuando una máquina quiere ofrecer un servicio abre un puerto y espera a que se realicen peticiones sobre el mismo. Las máquinas que quieren disfrutar de ese servicio realizan peticiones sobre ese puerto 40
41 TÉCNICAS PARA LA BÚSQUEDA DE OBJETIVOS DE UN ATAQUE Técnicas de rastreo (2/3) Varias máquinas pueden conectarse al tiempo a un único puerto, pero las acciones de lectura/escritura sólo se pueden realizar de una en una Todas las comunicaciones realizadas entre diferentes dispositivos conectados en la red se basan en un protocolo elegido El escaneo de puertos es una de las técnicas más ruidosas, pues genera un aumento del tráfico en la red 41
42 TÉCNICAS PARA LA BÚSQUEDA DE OBJETIVOS DE UN ATAQUE Técnicas de rastreo (3/3) El escaneador de puertos tratará de detectar cuáles son los puertos abiertos, lo que es fácilmente detectable por cualquier cortafuegos o detector de intrusos, lo que nos dejará absolutamente al descubierto, ya que nuestra propia IP es transmitida en el proceso 42
43 TÉCNICAS Y HERRAMIENTAS DE ATAQUE A REDES TCP/IP Tipos de Ataques en TCP/IP Técnicas para la Búsqueda de Objetivos de un Ataque Mecanismos para Obtención de Información acerca de Objetivos Bibliografía y Recursos Web 43
44 MECANISMOS PARA OBTENCIÓN DE INFORMACIÓN ACERCA DE OBJETIVOS Averiguación de nombres de usuario Existen herramientas para averiguar los nombres de usuario de un equipo en concreto o de los equipos conectados a una red Herramientas disponibles (en sistemas UNIX) pueden ser: finger, who, rwho, rusers 44
45 MECANISMOS PARA OBTENCIÓN DE INFORMACIÓN ACERCA DE OBJETIVOS Ingeniería social Ataque que afecta al objetivo de la confidencialidad de la seguridad informática Consiste en obtener información secreta de una persona u organismo para utilizarla posteriormente con fines maliciosos Los ingenieros sociales utilizan el correo electrónico, páginas web falsas, el correo ordinario o el teléfono para llevar a cabo sus planes Ejemplos importantes: Phishing Pharming 45
46 TÉCNICAS Y HERRAMIENTAS DE ATAQUE A REDES TCP/IP Tipos de Ataques en TCP/IP Técnicas para la Búsqueda de Objetivos de un Ataque Mecanismos para Obtención de Información acerca de Objetivos Bibliografía y Recursos Web 46
47 BIBLIOGRAFÍA Y RECURSOS WEB García-Moran, J.P.; Fernández Hansen, Y.; Martínez Sánchez, R.; Ochoa Martín, Ángel; Ramos Varón, A.A.: Hacking y Seguridad en Internet. Edición Ra-Ma Jimeno García, M.T.; Míguez Pérez, C.; Heredia Soler, E.; Caballero Velasco, M.A.: Destripa la Red. Edición ANAYA MULTIMEDIA
ATAQUE CON SLOWLORIS A SERVIDORES APACHE VULNERABLES
ATAQUE CON SLOWLORIS A SERVIDORES APACHE VULNERABLES ATAQUES DoS (Denegacion de Servicio) Se genera mediante la saturación de los puertos con flujo de información, haciendo que el servidor se sobrecargue
Más detallesSeguridad de la información: ARP Spoofing
ELO322 Redes de Computadores I Seguridad de la información: ARP Spoofing Nombres: Mauricio Muñoz Stephanie Salazar Paola Yang 1 Resumen El protocolo encargado de enviar cada paquete a su destino es el
Más detallesIntroducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección
Introducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección contra intrusos: Protección contra personas y/o programas.
Más detallesIntroducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.
1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS
Más detallesPRACTICA 6.1 Wireshark, NMAP Caín & Abel Caín & Abel
PRACTICA 6.1 La monitorización del tráfico de red es un aspecto fundamental para analizar qué está sucediendo en la misma, y poder tomar precauciones y medidas de seguridad en la misma. Herramientas como
Más detallesRedes Locales: El protocolo TCP/IP
Redes Locales: El protocolo TCP/IP Los protocolos de red son las reglas que siguen los equipos conectados a la red para poder comunicarse entre sí, y hablar así el mismo idioma. El grupo de protocolos
Más detallesRedes de Área Local: Configuración de una VPN en Windows XP
Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué
Más detallesTEMA 3. REDES Y SEGURIDAD INFORMÁTICA
TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una
Más detallesDHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores
DHCP Dynamic Host Configuration Protocol Protocolo de Configuración Dinámica de Host Administración de Redes de Computadores John Deivis Tabares Tobón Luis Fernando Ramirez CONFIGURACION DEL SERVIDOR DHCP
Más detallesUniversidad Técnica Federico Santa María Departamento de Electrónica. Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad
Universidad Técnica Federico Santa María Departamento de Electrónica Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad Integrantes: Edson Contreras C. Luis Marcel Barraza M. Fecha:
Más detallesCONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Más detallesUNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012)
UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática it LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012) PRÁCTICA 5 EMULACIÓN DE REDES. CONFIGURACIÓN DE ROUTERS Objetivos
Más detallesWINDOWS 2008 4: SERVIDOR DHCP
1.- CONCEPTOS PREVIOS: WINDOWS 2008 4: SERVIDOR DHCP DHCP (Dynamic Host Configuration Protocol = protocolo de configuración dinámica de host) es un protocolo que simplifica la configuración de los parámetros
Más detallesIS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes
IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes 1 Objetivos Ingeniería Técnica Informática de Sistemas Curso 2003/2004 En la presente sesión se pretende familiarizar al alumno
Más detallesAspectos Básicos de Networking
Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características
Más detallesWINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Más detallesInfraestructura Tecnológica. Sesión 10: Sistemas cortafuego
Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado
Más detallesDispositivos de Red Hub Switch
Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes
Más detalles5.2.- Configuración de un Servidor DHCP en Windows 2003 Server
5.2.- Configuración de un Servidor DHCP en Windows 2003 Server En este apartado vamos a configurar el servidor DHCP de "Windows 2003 Server", instalado en el apartado anterior. Lo primero que hemos de
Más detallesPráctica de Seguridad en Redes
Práctica de Seguridad en Redes Juan Boubeta Puig y Antonio García Domínguez Seguridad y Competencias Profesionales Departamento de Ingenieria Informatica Universidad de Cadiz Curso 2012-2013 1. Descripción
Más detallesHERRAMIENTA PARA EL MAPEO DE LA RED
HERRAMIENTA PARA EL MAPEO DE LA RED Network mapper >nmap TITULO: NETWORK MAPPING FROM LINUX OS (PARTE 1) AUTOR: Luis Miguel Castañeda Ibañez ESTUDIANTE DE LA FACULTAD #2, 4TO AÑO Network Mapper, más conocida
Más detallesInstalación, creación y configuración del servicio FTP
Instalación, creación y configuración del servicio OBJETIVOS Instalar el servicio de en Windows. Configurar y administrar el Servicio de en Windows. Prueba de acceso desde la LAN al servidor. Apertura
Más detallesSEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES
SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES Defensa equipo a equipo INTERNET Redes Externas Defensa perimetral Cliente Herramientas para la seguridad en Firewall Servicios
Más detallesCÓMO CONFIGURAR DHCP EN SUSE LINUX
CÓMO CONFIGURAR DHCP EN SUSE LINUX Pedro Manuel Lemus Sánchez Profesor de Informática en el IES Suárez de Figueroa En ocasiones cuando oímos hablar de un Sistema Operativo (S.O.) de libre distribución,
Más detallesQué son y cómo combatirlas
Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas
Más detallesSistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2
Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse
Más detallesInstalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta
Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para
Más detallesOrganización Mexicana de Hackers Éticos. Sniffers
Organización Mexicana de Hackers Éticos Sniffers Definición Un sniffer es una herramienta que captura paquetes o frames. Este intercepta tráfico en la red y muestra por línea de comandos o GUI la información.
Más detallesDirecciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4.
Direcciones IP En redes IPv4. IMPLANTACIÓN DE SISTEMAS OPERATIVOS Cada ordenador en Internet dispone de una dirección IP única de 32 bits. Estos 32 bits,o 4 bytes, se representan normalmente como se muestra
Más detallesAtaques de Denegación de Servicio Seguridad en Internet
Ataques de Denegación de Servicio 1 Definición Un ataque de denegación de servicio (Denial of Service) se caracteriza por intentar evitar el uso legítimo de un bien, servicio o recurso. DDoS (Distributed
Más detallesEs un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no
Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no guiados o una combinación de ambos. El medio de transmisión
Más detallesDenegación de Servicio (DoS)
ASI - DoS,1 Denegación de Servicio (DoS) Curso 2013/14 Grado Asignatura Gestión Informática Empresarial Auditoría y Seguridad Informática Profesores Alfredo Cuesta Infante alfredo.cuesta@ajz.ucm.es Alberto
Más detallesPara este caso vamos a suponer que son los siguientes:
1.-La primera práctica va a consistir en configurar manualmente los parámetros de red y conseguir la conexión de la tarjeta de red ethernet de un equipo de sobremesa a la red de una clase. El administrador
Más detallesInternet, conceptos básicos
Internet, conceptos básicos IP (INTERNET PROTOCOL) Toda computadora tiene un número que la identifica en una red, este número es lo que llamamos IP, una dirección de IP típica se ve de esta manera Direcciones
Más detallesTEMA 3. SERVICIO DHCP
1 TEMA 3. SERVICIO DHCP 1. Definición 2. Tipos de asignación de IP 3. Diálogo cliente-servidor 4. Condiciones generales 1. Definición DHCP son las siglas de Dinamic Host Configuration Protocol, es decir
Más detallesGUÍAS FÁCILES DE LAS TIC
GUÍAS FÁCILES DE LAS TIC del COLEGIO OFICIAL DE INGENIEROS DE TELECOMUNICACIÓN Trabajo Premiado 2006 Autor: La Red Internet D. Gerson Aires Casas 17 de Mayo 2006 DIA DE INTERNET GUÍAS FÁCILES DE LAS TIC
Más detallesEscritorio remoto y VPN. Cómo conectarse desde Windows 7
Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre
Más detallesArquitectura de Redes y Sistemas de Telecomunicación
Práctica 0 Arquitectura de Redes y Sistemas de Telecomunicación Introducción al Wireshark Fundamentos del analizador de protocolos Wireshark. Objetivos En esta introducción se pretenden adquirir las capacidades
Más detallesTPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR
TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas
Más detallesINFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA
INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA 1.- INTRODUCCIÓN A LAS REDES INFORMÁTICAS Def. red de área local o LAN: es un conjunto de ordenadores y dispositivos de hardware unidos entre sí con el fin
Más detallesProtocolo ARP. Address Resolution Protocol
Protocolo ARP Address Resolution Protocol 1 Problema Ambiente: una LAN La máquina A (con una cierta IP) quiere enviar un paquete IP a la máquina B de su misma LAN (de la cual conoce su IP) Tiene que armar
Más detallesObteniendo credenciales en redes internas sin despeinarse
Obteniendo credenciales en redes internas sin despeinarse 1. Introducción: En algunas ocasiones al momento de llevar a cabo un test de intrusión interno, nos encontramos con que los equipos analizados
Más detallesLaboratorio de PCs. Práctica 3: Montaje de una red de Área local
Laboratorio de PCs Práctica 3: Montaje de una red de Área local INTRODUCCIÓN Se pretende que el alumno comprenda una serie de aspectos básicos para el montaje y funcionamiento de una red de área local
Más detallesFirewall Firestarter. Establece perímetros confiables.
Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo
Más detallesLaboratorio 2 Introducción al DNS (Domain Name System)
Redes de Datos - Laboratorio - Informe Laboratorio 2 Introducción al DNS (Domain Name System) Fecha: Puesto de trabajo: Procedimiento Comandos Unix 1. Escriba cómo utilizar el comando ifconfig para obtener
Más detallesCONFIGURACION DE SERVIDOR SSH EN REDHAT. Redhat para todos. Breve manual de configuración de servidor FTP en redhat
CONFIGURACION DE SERVIDOR SSH EN REDHAT Redhat para todos Breve manual de configuración de servidor FTP en redhat INTRODUCCION SERVIDOR SSH BASADO EN LINUX SSH (o Secure SHell) es un protocolo que facilita
Más detallesDIPLOMADO EN SEGURIDAD INFORMATICA
DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio
Más detallesLas redes y su seguridad
Las redes y su seguridad 1. Control remoto de un ordenador En esta práctica tomaremos el control de otro ordenador de forma remota. Utilizaremos la aplicación TeamViewer que está disponible para plataforma
Más detallesREDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS
REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición
Más detallesTEMA 5 SISTEMA/ ADMINISTRACIÓN AUTORIZACIÓN.
SISTEMA/ ADMINISTRACIÓN AUTORIZACIÓN. TEMA 5 En esta pantalla están configuradas las autorizaciones existentes para realizar modificaciones en la configuración de la pantalla Gnome, audio, zona horaria,
Más detallesCONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003
CONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003 AUTORÍA ÁNGEL LUIS COBO YERA TEMÁTICA SERVICIOS DE INTERNET ETAPA BACHILLERATO, CICLOS FORMATIVOS. Resumen En este artículo, se detalla paso a paso como instalar
Más detallesSolución de actividad 2.2.5: Uso de NeoTrace para ver Internetworks
Solución de actividad 2.2.5: Uso de NeoTrace para ver Internetworks Objetivos de aprendizaje Explicar el uso de programas de rastreo de rutas, como tracert y NeoTrace. Usar tracert y NeoTrace para rastrear
Más detallesATAQUE Y CONTRAMEDIAS
Unidad 3 4-5 3. AUTENTICACIÓN 4. CONTROL DE ACCESO 5. ATAQUE Y CONTRAMEDIAS jun-10 M.C. Gustavo A. Gutiérrez Carreón DEFINICIÓN AUTENTICACIÓN Autenticación o autentificación es el acto de establecimiento
Más detallesRedes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark
Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark Universidad Rey Juan Carlos Curso 2007/2008 Resumen Los primeros cuatro apartados de la práctica consisten en replicar
Más detallesQ-expeditive Publicación vía Internet
How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto
Más detallesHostaliawhitepapers. Las ventajas de los Servidores dedicados. www.hostalia.com. Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199
Las ventajas de los Servidores dedicados Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com A la hora de poner en marcha una aplicación web debemos contratar un servicio
Más detalles7º Unidad Didáctica. Protocolos TELNET y SSH. Eduard Lara
7º Unidad Didáctica Protocolos TELNET y SSH Eduard Lara 1 1. SERVIDOR TELNET Telnet viene de TELecommunication NETwork. Es el nombre de un protocolo de red y del programa informático que implementa el
Más detallesATAQUES DDOS. La seguridad de Internet en Jaque
ATAQUES DDOS La seguridad de Internet en Jaque Índice Introducción Ataques DOS Ataques DOS Distribuidos Herramientas DDOS Soluciones Historia ATAQUES DDOS Introducción Internet se ha convertido en la última
Más detallesPRACTICA DE REDES Redes Ad Hoc
PRACTICA DE REDES Redes Ad Hoc En esta práctica vamos a proceder a montar una red ad hoc, es decir, dos o más dispositivos conectados entre sí directamente de manera inalámbrica, sin ningún tipo de punto
Más detallesEnlace web remoto a travez de SSh Juan Badilla Riquelme Anibal Espinoza Moraga Cesar Reyes Pino
Redes de Computadores I Enlace web remoto a travez de SSh Juan Badilla Riquelme Anibal Espinoza Moraga Cesar Reyes Pino Introducción Redes de Computadores I Es trabajo tiene el fin de entregar la información
Más detallesAtaque a servidores DNS
Ataque a servidores DNS A continuación se procede a exponer los principales ataques a servidores DNS con algún que otro caso práctico. Para realizar las pruebas se ha utilizado la suite de herramientas
Más detallesAdelantándose a los Hackers
1 Adelantándose a los Hackers Herramientas y técnicas de testing de vulnerabilidades Lic. Julio C. Ardita jardita@cybsec.com 5 de Julio de 2001 Buenos Aires - ARGENTINA 2 Adelantándose a los Hackers Temario
Más detallesCFGM. Servicios en red. Unidad 5 Servicio FTP. 2º SMR Servicios en Red
CFGM. Servicios en red Unidad 5 Servicio FTP CONTENIDOS 1.1. Cómo funciona el servicio FTP? 1.2. Características principales del servicio FTP 2. El cliente FTP 2.1. Uso del navegador web como cliente FTP
Más detalles5. AMENAZAS Y ATAQUES EN REDES
5. AMENAZAS Y ATAQUES EN REDES ESPERANZA ELIPE JIMENEZ CORPORATIVAS a)identidad digital.- Qué diferencias existen entre la instalación de un certificado en un servidor web y un servidor de certificaciones?.
Más detallesDiego Mauricio Cortés Quiroga
Diego Mauricio Cortés Quiroga 1150209 Instalación del Servicio SQUID (proxy transparente) en Fedora 17 Qué es SQUID? Es un popular programa de software libre que implementa un servidor proxy y un dominio
Más detallesSeguridad en Sistemas Informáticos Intrusión 3: ataques a la red
Seguridad en Sistemas Informáticos Intrusión 3: ataques a la red Área de Ingeniería Telemática Dpto. Automática y Computación http://www.tlm.unavarra.es/ En clases anteriores... Búsqueda e Identificación
Más detallesPráctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. Monitorización de una LAN
Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2001/2002 Monitorización de una LAN Introducción Un monitor de red es un programa que nos permite observar el tráfico de la red, conocer el estado
Más detallesSemana 3: Con Con r t o r l de Acceso
Semana 3: Control de Acceso Intrusiones Aprendizajes esperados Contenidos: Verificación de la seguridad Detección de Intrusiones Métodos de ataque Qué es una INTRUSIÓN? Vamos a dfii definir INTRUSIÓN como
Más detallesGuía de uso del Cloud Datacenter de acens
guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar
Más detallesRETO FORENSE EPISODIO III Resumen Ejecutivo
RETO FORENSE EPISODIO III Resumen Ejecutivo José Antonio Valero Sánchez javalero@gmail.com Zaragoza, España 2006 Motivos de la intrusión. Después de analizar la imagen del sistema cabe destacar que el
Más detallesSERVIDOR DNS DINÁMICO EN WINDOWS 2000/2003 SERVER.
SERVIDOR DNS DINÁMICO EN WINDOWS 2000/2003 SERVER. 1. Introducción. El objetivo de un servidor DNS dinámico es integrar la funcionalidad del mismo junto a la de un servidor DHCP de forma que, cuando éste
Más detallesPOLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA UNIDAD CULHUACAN PROFESORES: M. en C. ANTONIO ROMERO ROJANO M. en C. ALBERTO J. ROSALES SILVA. Práctica 4 Protocolo TCP/IP MATERIA:
Más detallesTécnicas y Herramientas de Ataque a Redes TCP/IP
Introducción Wireshark,, antes conocido como Ethereal, es un sniffer que se compone de un gran número de utilidades, capaz de analizar múltiples protocolos, de ahí que sea uno de los sniffers más conocidos
Más detallesRECETA ELECTRÓNICA Informe de Seguridad
RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada
Más detallesProceso de resolución de un nombre de dominio. Javier Rodríguez Granados
Proceso de resolución de un nombre de dominio. Javier Rodríguez Granados Proceso de resolución de un nombre de dominio. La resolución de un nombre de dominio es la traducción de un FQDN a su correspondiente
Más detallesHOW TO SOBRE REMOTE ACCESS VPN MODE EN LINUX
HOW TO SOBRE REMOTE ACCESS VPN MODE EN LINUX 1- En este how to realizaremos una conexión remota mediante vpn; lo que haremos es comprobar primero que las maquinas que vamos a conectar, se puedan ver y
Más detallesAdministración de redes IP. Localización y manejo de problemas
Administración de redes IP. Localización y manejo de problemas Tabla de Contenidos 6. Administración de redes IP. Localización y manejo de problemas...2 6.1 consideraciones previas y recomendaciones...
Más detallesIptables, herramienta para controlar el tráfico de un servidor
Iptables, herramienta para controlar el tráfico de un servidor La seguridad es punto muy importante a tener en cuenta en cualquier organización de ahí que sea fundamental hacer uso de aquellos mecanismos
Más detallesSERVIDOR VIRTUAL IPLAN INTRODUCCIÓN AL SERVICIO
SERVIDOR VIRTUAL IPLAN INTRODUCCIÓN AL SERVICIO 1. INTRODUCCIÓN El servicio de Servidor Virtual IPLAN te brinda la posibilidad de contar con tu propio servidor en nuestro Datacenter, pudiendo así montar
Más detallesIntroducción a las Redes de Computadoras
Introducción a las Redes de Computadoras Temas: - Repaso del curso Práctico 10 Objetivos: Practicar con ejercicios de examen. Ejercicio 1. (05/02/2003) Una empresa desde donde se realizan muchas consultas
Más detallesTecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu
Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...
Más detallesPreguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información
Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,
Más detallesINSTALACIÓN Y CONFIGURACIÓN DE ZEROSHELL 2.0 ALVARO JOSÉ ARIAS RAMIREZ - 1150394. Presentado a: ING. JEAN POLO CEQUEDA
DISEÑO E IMPLEMENTACIÓN DE UN SISTEMA DE SEGURIDAD PERIMETRAL PARA UNA EMPRESA INSTALACIÓN Y CONFIGURACIÓN DE ZEROSHELL 2.0 ALVARO JOSÉ ARIAS RAMIREZ - 1150394 Presentado a: ING. JEAN POLO CEQUEDA UNIVERSIDAD
Más detallesJorge García Delgado. 5.b.1- Cain & Abel Windows. A. Introducción
5.b.1- Cain & Abel Windows A. Introducción Cain & Abel es una herramienta de recuperación de contraseña para los sistemas operativos Microsoft. Permite una fácil recuperación de los diversos tipos de contraseñas
Más detallesINTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA
INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA INTERNET Es una red mundial descentralizada, constituida por ordenadores que se conectan mediante un protocolo especial de comunicación, Internet Protocolo
Más detallesIng. Ma. Eugenia Macías Ríos. Administración de Redes
Ing. Ma. Eugenia Macías Ríos Administración de Redes Una de las capacidades más importantes que un administrador de red necesita, es el dominio de las listas de control de acceso (ACL) Las ACL se utilizan
Más detallesInstala y configura un servidor SSH/SFTP. Transferir ficheros a dicho servidor con un cliente SFTP y SCP.
Instala y configura un servidor SSH/SFTP. Transferir ficheros a dicho servidor con un cliente SFTP y SCP. SSH, SCP o SFTP incluidas en OpenSSH. OpenSSH es una aplicación sobre el protocolo Secure Shell
Más detallesServicio de Acceso Remoto. Usos y configuración.
Servicio de Acceso Remoto. Usos y configuración. Servicio de Acceso Remoto. Usos y configuración... 1 DESCRIPCIÓN DEL SERVICIO DE ACCESO REMOTO... 3 GESTIÓN DE LA CUENTA DE ACCESO REMOTO... 3 CONFIGURACION
Más detallesInternet aula abierta
MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN
Más detallesCONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL
CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL Explicaremos el procedimiento para configurar una VPN en Windows (R) XP, tanto en modo cliente como en modo servidor. VPN (Virtual Private Network)
Más detallesProtección de su Red
Protección de su Red Ing. Teofilo Homsany Gerente General SOLUTECSA PaiBlla Mall, Local 45. Telefono: +507.209.4997 E mail: ventas@solucionesdetecnologia.com Áreas vulnerables de su red Gateway (entrada
Más detallesPRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información
Más detallesRedes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322
Redes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322 Integrantes: - Francisco Cid - Miguel Ferreri - Ignacio De Bonis - Diego Zuñiga Grupo: 3 Profesor: Agustín Gonzales V.
Más detallesEL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET
1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata
Más detalles1.- Escribe cuáles son los elementos necesarios para que cualquier nodo pueda conectarse a una red informática.
1.- Escribe cuáles son los elementos necesarios para que cualquier nodo pueda conectarse a una red informática. Los tres elementos necesarios para que cualquier nodo pueda conectarse a una red informática
Más detallesTRANSFERENCIA DE FICHEROS FTP
TRANSFERENCIA DE FICHEROS FTP INTRODUCCIÓN Internet basa su funcionamiento en un conjunto de protocolos de red sin los cuales la comunicación, a cualquier nivel, sería imposible. Algunos de los protocolos
Más detallesResumen del trabajo sobre DNSSEC
Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5
Más detallesCurso de doctorado. Seguridad en Redes de Ordenadores. Tema 3: La problemática de la seguridad en sistemas abiertos
Curso de doctorado Seguridad en Redes de Ordenadores Tema 3: La problemática de la seguridad en sistemas abiertos Es Internet seguro? Diseño con 30 años de antigüedad Incremento exponencial del número
Más detallesREDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS
REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Escritorio remoto - 1 - Escritorio Remoto...- 3 - Definición de Escritorio Remoto... - 3 - Habilitar Escritorio Remoto... - 4 - Instalación del
Más detalles