Beruflich Dokumente
Kultur Dokumente
ATAQUE INFORMTICO
Toda aquella accin que conlleve a poner en riesgo las propiedades de confidencialidad, integridad y disponibilidad de un sistema. Tambin se pueden considerar como la consumacin de una amenaza. Un ataque no se realiza en un solo paso, es una metodologa estructurada.
JOSE PALACIO VELASQUEZ MSc(c) Ingeniera de Sistemas y Computacin jpalacio@coruniamericana.edu.co
TIPOS DE ATAQUES
Segn su objetivo:
TIPOS DE ATAQUES
Segn su impacto:
Pasivos: el atacante no altera la comunicacin, sino que nicamente la escucha o monitoriza, para obtener informacin que est siendo transmitida. Activos: Estos ataques implican algn tipo de modificacin del flujo de datos transmitido o la creacin de un falso flujo de datos.
JOSE PALACIO VELASQUEZ MSc(c) Ingeniera de Sistemas y Computacin jpalacio@coruniamericana.edu.co
Propiedad Afectada
Confidencialidad e Integridad Disponibilidad Integridad Confidencialidad
DUALISMO DE LA SEGURIDAD INFORMTICA Sin causa no habra efecto a esto se le conoce en el pensamiento filosfico como Dualismo. Conociendo que tan inseguros somos, podremos comprender que tan seguros podemos ser.
Pasos Generales:
Localiza el Host victima a travs de algn software de escaneo Identifica las vulnerabilidades de la victima Ataca a la victima aprovechando la vulnerabilidad Detectada. Establece puertas traceras (Backdoors) para acceder cuando este lo necesite
JOSE PALACIO VELASQUEZ MSc(c) Ingeniera de Sistemas y Computacin jpalacio@coruniamericana.edu.co
SECUENCIA DE ATAQUE
INFORMATION GATHERING
Objetivo: Identificar datos relevantes de la compaa como ubicacin empleados, rangos de IP. Algunas Herramientas:
www.arin.net Nslookup or dig
Reconocimiento activo
Adquirir de informacin interactuando con el objetivo a travs de cualquier medio . Llamadas a la mesa de ayuda y proveedores de servicio
SCAN IP ADDRESS
Objetivo: Obtener un conjunto de direcciones IP, determinar que servicios estn ejecucin y sistemas operativos usados. Algunas Herramientas:
Nmap www.nmap.org Scanline www.foundstone.com nikto - http://www.cirt.net/code/nikto.shtml
JOSE PALACIO VELASQUEZ MSc(c) Ingeniera de Sistemas y Computacin jpalacio@coruniamericana.edu.co
EVALUACIN DE LA INFORMACIN OBTENIDA Cual es el producto web server que tienen ? Que cuentas de usuario se pueden encontrar? Que servicios estn corriendo? Que sistemas operativos estn corriendo? Esta su informacin disponible desde la web?
DETECCIN DE VULNERABILIDADES
Deteccin de vulnerabilidades es una fase de preataque en la que el hacker realiza un scanning del objetivo en busca de posibles puntos de entradas y vulnerabilidades, con base en la informacin recogida en la fase de reconocimiento. Esta fase puede complementarse con:
Scanning de puertos Scanning de vulnerabilidades Network mapping
JOSE PALACIO VELASQUEZ MSc(c) Ingeniera de Sistemas y Computacin jpalacio@coruniamericana.edu.co
OBTENCIN DE ACCESO
En esta fase el hacker explota las vulnerabilidades encontradas en el sistema objetivo a travs de un exploit. Exploit Locales
Para ser ejecutados deben estar residentes en la maquina victima El uso comn de estos es aumentar privilegios dentro del sistema objetivo
Exploit Remotos
Se ejecutan desde la maquina del atacante pero actan sobre la maquina objetivo Los usos comunes de estos es conseguir acceso a un sistema objetivo o DoS
JOSE PALACIO VELASQUEZ MSc(c) Ingeniera de Sistemas y Computacin jpalacio@coruniamericana.edu.co
MANTENIENDO EL ACCESO
Manteniendo el acceso al sistema se refiere a la etapa en la que el hacker intenta mantener su condicin de propietario del sistema adquirida en la etapa anterior. Esto es posible a travs de:
Backdoor RootKits Troyanos
En esta etapa se realizan operaciones de carga y descarga de herramientas e informacin, manipulacin de datos, aplicaciones y configuraciones del sistema.
JOSE PALACIO VELASQUEZ MSc(c) Ingeniera de Sistemas y Computacin jpalacio@coruniamericana.edu.co
ELEVACIN DE PRIVILEGIOS
Una vez se tiene acceso, se intenta obtener las credenciales de root / administrador si es posible. Crack de passwords y se verifica si estas tambin pertenecen a otros sistemas. Normalmente se usan exploits locales
BORRADO DE HUELLAS
Borrado de huellas se refiere a las actividades del hacker para ocultar cualquier rastro de la intrusin o el ataque. Si las huellas son borradas correctamente ser posible:
Aumentar la estancia dentro de la victima sin ser descubierto Seguir usando los recursos del sistema victima Evitar una posible accin legal.
REPETICIN Y PROGRAMACIN
A travs del acceso obtenido se repite el proceso para las otras computadoras de la plataforma comprometida. Normalmente se copian herramientas al equipo comprometido que permiten la explotacin de otros. Se realizan ataques desde la PC comprometida hacia el resto de la red.
JOSE PALACIO VELASQUEZ MSc(c) Ingeniera de Sistemas y Computacin jpalacio@coruniamericana.edu.co