ataques a traves de la red

23
Auditoría y Seguridad en Redes Ataques

Upload: ricardo-montanana

Post on 12-Jun-2015

3.253 views

Category:

Technology


2 download

TRANSCRIPT

Page 1: Ataques A Traves De La Red

Auditoría y Seguridad en Redes

Ataques

Page 2: Ataques A Traves De La Red

Ataques

• Sniffers

• Spoofing– Web Spoofing

• Denegación de Servicio– Smurf

Page 3: Ataques A Traves De La Red

Sniffers

• Sniff Husmear

• Interfaz en modo promiscuo

• Dar formato a la salida

Page 4: Ataques A Traves De La Red

Sniffers (modo promiscuo)

O rd en ad or 2 O rd en ad or 3 O rd en ad or 4 O rd en ad or 5

O rd en ad or 1m od o p rom iscu o

Mensaje de Ordenador 2 a Ordenador 5

Mensaje de Ordenador 2 a Ordenador 5

Mensaje de Ordenador 2 a Ordenador 5

Page 5: Ataques A Traves De La Red

Sniffers (utilización)

• Captura de contraseñas

• Captura de información confidencial

• Ataque a la seguridad y obtención de acceso no autorizado

Page 6: Ataques A Traves De La Red

Sniffers (detección)

• Difícil por ser programas pasivos.

• En la máquina local– ifconfig– ifstatus– ipconfig /All (Windows)

• En la subred– NEPED

Page 7: Ataques A Traves De La Red

Spoofing

• Spoofing Burlar

• Clases– De TCP/IP– De ARP– De DNS

Page 8: Ataques A Traves De La Red

Spoofing TCP/IP

• Spoofing ciego– Desde fuera de la subred

• Spoofing no ciego– Desde la propia subred

Page 9: Ataques A Traves De La Red

Spoofing IP

• Sustitución de la dirección IP origen por una falsa en la construcción de paquetes

Opciones + relleno

Dirección origen

Dirección destino

Versión IHL Tipo servicio Longitud total

Identificador Indicadores Desplaz. del fragmento

Tiempo de vida Protocolo Suma comprobación cabecera

Cabecera IP

Page 10: Ataques A Traves De La Red

Spoofing TCP

• Ataque a los números de secuencia

Opciones + relleno

Número de secuencia

Puerto de origen

Desplazamiento Reservado Ventana

Puerto destino

Suma de comprobación Puerto urgente

Número de confirmación

Indicadores

Cabecera TCP

Page 11: Ataques A Traves De La Red

Diálogo TCP

Cliente Servidor

SYN (X)

ACK (Y+1)

ACK-SYN (X+1,Y)

Page 12: Ataques A Traves De La Red

Spoofing TCP/IP (defensa)

• Evitar utilizar la dirección de origen para la autenticación

• Utilizar soluciones criptográficas adecuadas

• Configuración adecuada de routers para evitar la entrada de paquetes con direcciones locales

Page 13: Ataques A Traves De La Red

Spoofing de ARP

• ARP Address Resolution Protocol

• Resuelve direcciones IP a direcciones MAC

• Debilidad: ARP confía en la dirección IP

• Atacante informa a ARP de su dirección MAC y de una dirección IP falsa.

• La víctima cree que el atacante es el host en el que confía

Page 14: Ataques A Traves De La Red

Spoofing ARP (defensa)

• Hacer asignaciones estáticas de direcciones IP y MAC (comando arp)

• Inconveniente: Cuando se añaden equipos nuevos o se cambian tarjetas de red, hay que modificar esas asignaciones

Page 15: Ataques A Traves De La Red

Web Spoofing

• Simular toda la WWW en un host controla-do por el atacante

• Crea un entorno en el que el usuario confía

• Consecuencias– Vigilancia– Manipulación

• Reescritura de URLs

Page 16: Ataques A Traves De La Red

Web Spoofing

Navegador

de la

víctima

Servidor

Atacante

Petición de página

Petición página real

Envío página modificada

Servidor

RealEnvío página real

Page 17: Ataques A Traves De La Red

Web Spoofing

• Las conexiones seguras no ayudan

• ¿Cómo hacer que el usuario se conecte?– Poniendo los enlaces en páginas bien conocidas– A través de mensajes de correo– Modificando un motor de búsqueda web– Utilzando Spoofing de DNS

Page 18: Ataques A Traves De La Red

Web Spoofing (defensa)

• Deshabilitar Javascript

• Observar en el navegador– Línea de estado– Línea de localización– Visualizar código fuente de la página– Localizar al atacante

Page 19: Ataques A Traves De La Red

Denegación de Servicio (DoS)

Intentos de inundar una red, imposibilitando el tráfico legítimo.

Intentos de cortar conexiones entre dos máquinas.

Intentos de imposibilitar a alguien acceder a un servicio.

Intentos de imposibilitar a una máquina ofrecer un servicio.

Típico: Syn-Flood

Page 20: Ataques A Traves De La Red

SYN-Flood

• Inundación de mensajes SYN

Cliente Servidor

SYN (X)

SYN (Z)

ACK-SYN (X+1,Y)

ACK-SYN(Z+1,W)

Page 21: Ataques A Traves De La Red

Smurf

• Smurf Pitufo• Tipo DoS• Utiliza spoofing y ICMP-flood• Ataque asimétrico• Tres figuras:

– Atacante– Intermediario (amplificador)– Víctima

Page 22: Ataques A Traves De La Red

Smurf (funcionamiento)

Atacante

Servidores

Interme-

diario

Mensajes respuesta (k * n)

(k) msjs. ICMP con direc. Ori-gen de la víctima a broadcast

Víctima

Page 23: Ataques A Traves De La Red

Smurf (defensa)

• Intermediario– Configurar routers para que no entren mensajes

ICMP con dirección de broadcast.– Configurar servidores para no responder a mensajes

ICMP con direc. de broadcast

• Víctima– Filtrar en router mensajes de intermediario– Contactar con intermediario para que corrija el

problema