Sie sind auf Seite 1von 28

ACTIVIDADES DE INFILTRACION

INTEGRANTES

Hernn santos Mario santos Jos Manuel Gonzales Cristian nava Cuauhtmoc lopes Juan Carlos Jos Mara

Actividades de infiltracin
Infiltraciones annimas, ataques inesperados de cdigos maliciosos de software y hasta desastres naturales, paulatinamente han hecho crecer el inters de mucha gente por buscar proteccin frente a las amenazas contra la informacin que se genera en sus computadoras.

En las organizaciones la proteccin va ms all, no se conforman con incorporar un simple antivirus o un sistema de deteccin de intrusos. Generalmente encuentran alternativas ms efectivas para prevenir, proteger y evitar imprevistos como los arriba referidos, ya que perder informacin les puede costar millones.

Use un software de seguridad que se actualice

automticamente Trate su informacin personal como si fuera dinero en efectivo Investigue la reputacin de las compaas para averiguar con quin est tratando en realidad Suministre su informacin personal nicamente en sitios codificados Proteja sus contraseas Haga copias de seguridad de sus archivos

Use un software de seguridad que se actualice

automticamente Los malhechores constantemente se imaginan nuevas maneras de atacador su computadora y es por eso que usted tiene que mantener actualizado su software de seguridad para proteger su computadora contra los ataques ms recientes. La mayora de los programas de seguridad se pueden actualizar automticamente; configure su software para que as lo haga. Usted puede encontrar programas de seguridad gratis ofrecidos por compaas reconocidas. Tambin configure su sistema operativo y navegador de internet para que se actualicen automticamente.

Las infiltraciones en los equipos de cmputo son primordiales. Cualquier persona que navegue en Internet corre el riesgo, que tambin se extiende a la gran industria y al gobierno, afirm Juan Jos Lpez Cisneros, acadmico del Centro Universitario de Ciencias Exactas e Ingenieras (CUCEI).

Los peligros son reales, alguien podra infiltrarse en la mquina de un usuario y obtener sus contraseas bancarias o eliminarle todos sus archivos, por ejemplo. El usuario muchas veces no se da cuenta la cantidad de ocasiones en que se han tratado de infiltrar a su computadora, dijo el acadmico. De ah la importancia de los antivirus y otros protectores.

Los estafadores, piratas informticos y ladrones de identidad estn tratando de robarle su informacin personal y su dinero. Pero hay algunos pasos que usted puede tomar para protegerse, cmo mantener actualizado el software de su computadora y solamente dar su informacin personal cuando tenga una buena razn para hacerlo.

Si usted deja que su sistema operativo, navegador de internet o su software de seguridad se desactualicen, los delincuentes podran infiltrar silenciosamente sus programas maliciosos en su computadora y usarla secretamente para irrumpir en otras computadoras, enviar correo spam o espiar sus actividades en internet. Hay pasos que usted puede tomar para detectar y quitar el software malicioso de su computadora.

INFILTRACION EN UN SISTEMA Los hackers OPERATIVOprincipal recurso dependen, adems de

su propio ingenio, es un cdigo informtico. Si bien existe una gran comunidad de hackers en Internet, slo un nmero relativamente pequeo de hackers en realidad el cdigo del programa. Muchos hackers buscar y descargar el cdigo escrito por otras personas. Hay miles de diferentes programas de los hackers utilizan para explorar las computadoras y redes. Estos programas dan a los piratas una gran cantidad de poder sobre los usuarios inocentes y las organizaciones - una vez un hacker experto sabe cmo funciona un sistema, se pueden disear programas que se aprovechan de ella.

Los hackers utilizan programas a(keyloggers)


Las pulsaciones de teclado de registro: Algunos programas permiten a los piratas para revisar cada golpe de teclado una usuario de la computadora hace. Una vez instalado en la vctima un ordenador, el programas de registro de cada golpe de teclado, dando el todo hacker que tiene que infiltrarse en un sistema o incluso robar la identidad de alguien.

Contraseas Hack: Hay muchas maneras de

hackear la contrasea de alguien, de conjeturas educadas de algoritmos sencillos que generan combinaciones de letras, nmeros y smbolos. El mtodo de ensayo y error de hacking contraseas se llama un ataque de fuerza bruta, es decir, el hacker trata de generar todas las combinaciones posibles para obtener acceso. Otra forma de hackear contraseas es usar un diccionario de ataque, un programa que se inserta en palabras comunes campos de contrasea.

backdoor ganancia Acceso: Similar a la piratera informtica

contraseas, algunos hackers crear programas que buscan caminos sin proteccin en los sistemas de redes y ordenadores . En los primeros das de Internet, muchos sistemas informticos haban limitado de seguridad , por lo que es posible que un hacker para encontrar un camino en el sistema sin un nombre de usuario o contrasea. Otra forma un hacker podra obtener acceso backdoor es infectar un ordenador o un sistema con un caballo de Troya. zombie Crear equipos : una computadora zombi, un bot u otro, es un equipo que un pirata informtico puede utilizar para enviar spam o cometer ataques distribuidos de denegacin de servicio (DDoS ) ataques. Despus de una vctima inocente ejecuta el cdigo, aparentemente, se abre una conexin entre su computadora y el sistema del hacker. El hacker puede controlar secretamente vctima el ordenador, utilizando para cometer delitos o spam propagacin.

INFILTRACIONES EN APLICACIONES DE DISPOSITIVOS MOVILES


El Mercurio de Chile (GDA). Expertos en informtica de la empresa BitDefender registraron una nueva amenaza. Se trata de un virus para los dispositivos Android que se distribuye a travs de enlaces que envan los propios usuarios de dos sitios de videos va streaming.

Imgenes/Fotos + MULTIMEDIA
El nuevo gusano de Internet, que se encuentra en la propia

tienda AndroidMarket fue reconocido con el nombre de Android.Trojan.KuSaseSMS y se est expandiendo por medio de mensajes de texto y tambin de correos electrnicos entre los propios usuarios que cuentan con el sistema operativo de Google con el fin de dar a conocer entre sus contactos estos pginas de video. SMS o el email de promocin, se enviar un mensaje con un texto predefinido y un enlace que supuestamente redirige al sitio de vdeos que se quiere promocionar.

Cuando los propietarios de los celulares deciden mandar el

Pero el link no hace ms que reenviar a los usuarios a la aplicacin maliciosa Android.Trojan.KuSaseSMS que instala en los telfonos un malware que se dedica a enviar SMS de servicios de pago.

Con esta estrategia los piratas logran aumentar

sus posibilidades de extender el malware ya que es ms probable que los usuarios desconfen o simplemente no quieran abrir un enlace promocional que llega desde un destinatario no conocido o desde la propia aplicacin, pero cuando es uno de sus amigos quien le enva este SMS o email promocional las probabilidades de que caigan en la trampa aumentan.

ACTIVIDADES PARA ENTRAR A UNA BASE DE DATOS

Alcance de la vulnerabilidad Hemos comprobado cmo la inyeccin SQL puede burlar una identificacin. Hemos visto nicamente la punta del iceberg, el potencial de esta vulnerabilidad asciende al desastre total.

qu peligros supone para el sistema vulnerable? Dependiendo de la configuracin del servidor y del gestor de base de datos usados, las formas de explotarlo por lo general son mucho mayores.

Inyeccin de sentencias mltiples En vez de introducir hack' or '1'='1 se podra

introducir algo como hack' or '1'='1'; DELETE ALL TABLES;-- De esa forma estamos terminando una consulta con el punto y coma ; y lo que venga despus se interpreta como una nueva consulta. Al final escribimos --- porque as lo que viniese despus en la consulta original se interpretara como comentario, pues los tres guiones se utilizan para comentar cdigo, de forma que no se interpretara y el intrprete SQL no devolvera ningn error.

Ejemplos de ataques : -Obtencin de la base de datos completa

usando sentencias SELECT -Modificacin o insercin de datos usando INSERT o UPDATE -Borrado de la base de datos usando DELETE -Ejecucin de comandos del sistema operativo usando EXEC master.dbo.xp_cmdshell por ejemplo, el valor de pass sera pass=hack' EXEC master.dbo.xp_cmdshell'cmd.exe dir c:'--

-Apagado remoto del servidor pass=hack' EXEC master.dbo.xp_cmdshell'cmd.exe shutdown'--

-Comparticin de ficheros EXEC master.dbo.xp_cmdshell' NET SHARE x=c:

Qu Bases de datos es susceptible a Inyeccin SQL? Por lo menos las que expongo a continuacin. La ms susceptible a ataques en MS SQL, dado que permite explotar el fallo ms fcilmente y adems posee opciones que facilitan el acceso al sistema, como la ejecucin de comandos. En la lista siguiente se detalla una relacin de posilidades de explotacin de cada base de datos.

MySQL

Se ejecuta con privilegios de 'root' por defecto Volcado a ficheros con INTO OUTFILE La ejecucin de sentencias mltiples POCO PROBABLE, pocos mdulos lo permiten
Oracle

La ejecucin de sentencias mltiples NO est

permitida Anidamiento de consultas SELECT Uso de UNION posible Uso de procedimientos invocables desde la inyeccin DB2 Igual que Oracle Postgres La ejecucin de sentencias mltiples SI est permitida Anidamiento de consultas SELECT Uso de UNION posible Uso de procedimientos invocables desde la inyeccin Uso de COPY posible como superusuario

MS SQL La ejecucin de sentencias mltiples SI est permitida Anidamiento de consultas SELECT Uso de UNION posible Uso de procedimientos invocables desde la inyeccin (mencion especial de 'xp_cmdshell' )

Qu lenguajes pueden inyectar SQL? Aunque ASP y PHP son los ms habituales, la inyeccin la puede realizar cualquier lenguaje que sea capaz de llamar a la base de datos y concatenar los datos que le pasen. Java, Perl, Python, C, Visual Basic, o incluso un simple script BAT puede ser vulnerable.

Das könnte Ihnen auch gefallen