+ All Categories
Home > Technology > Los atacantes y sus herramientas

Los atacantes y sus herramientas

Date post: 03-Aug-2015
Category:
Upload: israel-calderon
View: 74 times
Download: 0 times
Share this document with a friend
25
Attackers and Their Tools Redes de computadoras
Transcript

1. Attackers and TheirToolsRedes decomputadoras 2. IP Spoofing Redes decomputadorasSERVERATTACKERSPCACKSYNSYN/ACK 3. Application-Layer AttacksHttp://FTPWeb page titlehttp://www.url.comNombreNo. targetaEnviarRedes decomputadoras 4. ActiveX AttacksHackers alemanes(3),desarroll un control ActiveX maligno que modificabael programa de Gestin Bancaria Personal Quicken95 modificaba elQuicken, para que la prxima vez que la vctima se conectara a su banco, seiniciara automticamente una transferencia a una cuenta del grupo alemn .Redes decomputadoras 5. AutorootersAutorooter crea los siguientes ficheros en el directorio razde la unidad C:1. TFTPD.EXE2. RPC.EXE3. RPCTEST.EXE4. LOLX.EXE o DCOM.EXERedes decomputadoras 6. BackdoorsInstrucciones que se ejecutan en la victima Ejecutar aplicaciones Modificar parmetros de configuracin del sistema Extraer y enviar informacin. Substraer o cambiar los password o archivos depasswords. Mostrar mensajes en la pantalla . Manipular el hardware.Redes decomputadoras 7. Network Reconnaissance Redes decomputadoras 8. Packet SniffersUn packet sniffer es un programa para monitorizar y analizar el trficoen una red de computadoras, detectando los cuellos de botella yproblemas que existan. Tambin puede ser utilizado para"captar", lcitamente o no, los datos que son transmitidos en la red.Redes decomputadoras 9. PORT SCANNERRedes decomputadoras 10. PORT SCANNERExisten dos tipos Rastreo de puertos TCP SYN scan Rastreo de puertos UDPRedes decomputadoras 11. FTP BOUNCEVICTIM FIREWALLATTACKERSPRINTERNETWORK SCAN FTP TRAFICRedes decomputadoras 12. Field : Action Specify what action to take when an FTP Bounceattack occurs, by selecting one of the following: Block. Block the attack. This is the default. None. No action.field : Track Specify whether to log FTP Bounce attacks, byselecting one of the following: Log. Log the attack. This is the default. None. Do not log the attack.FTP BOUNCERedes decomputadoras 13. PASSWORD ATTACKSATTACKERSVICTIMUser********USERPASSWORDRedes decomputadoras 14. Para ayudarte a proteger tu contrasea, sigue estasdirectrices y crea una contrasea nica: Da rienda suelta a tu imaginacin. No utilices palabras quefiguren en el diccionario. Emplea por lo menos seis caracteres. No utilices una palabra clave que hayas utilizado en otrositio. No utilices patrones de palabras clave (asdf) ni nmerossecuenciales (1234). Crea un acrnimo. No utilices uno muy conocido, comoNASA o FBI. No utilices nicamente un acrnimo paraformar la contrasea. Combnalo con nmeros y signos depuntuacin.PASSWORD ATTACKShttps://support.google.com 15. Incluye signos de puntuacin. Utiliza una combinacin deletras maysculas y minsculas e incluye nmeros. Incluye elementos similares que puedan sustituirse entres, como el nmero cero en lugar de la letra "O" o el smbolode dlar ($) en lugar de la letra "S". Incluye sustituciones fonticas, como "Hoy T quiero + Kayer" en lugar de "Hoy te quiero ms que ayer". Evita que la contrasea slo incluya nmeros, letrasmaysculas o letras minsculas. Utiliza mtodos para recopilar letras y nmeros al azar, comoabrir un libro, mirar la matrcula de un vehculo o anotar latercera letra de las primeras diez palabras que veas. No repitas caracteres (aa11). No utilices una contrasea que se ofrezca como ejemplo debuena contrasea.PASSWORD ATTACKS 16. Consejos para proteger tu contrasea: No la reveles a nadie. No la anotes. No enves nunca tu contrasea en un mensaje de correoelectrnico. Ni Google ni Google Calendar te pedirn que lesenves tu contrasea por correo electrnico. Cmbiala con frecuencia..PASSWORD ATTACKShttps://support.google.com 17. BRUTE-FORCE ATTACKSKey Size Possibleconbinations1-bit 22-bit 44-bit 168-bit 25616-bit 6553632-bit 4.2 x 1056-bit (DES) 7.2 x 1064-bit 1.8 x 10128-bit (AES) 3.4 x 10192-bit (AES) 6.2 x 10256-bit (AES) 1.1 x 10 Redes decomputadoras 18. PORT-REDIRECTION ATTACKSRedes decomputadoras 19. TRUST-EXPLOITATION ATTACKSRedes decomputadoras 20. MAN-IN-THE-MIDDLE ATTACKSRedes decomputadoras 21. Social Engineering (Phising) 22. Social Engineering (Phising) 23. UNDERSTANDING MITIGATIONTECHNIQUESRedes decomputadoras 24. Redes decomputadoras 25. GRACIAS


Recommended