Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Troyanos
Caballo de troya es un programa en el cual el codigo malicioso o perjudicial esta contenido dentro de programa inofensiva o datos de tal forma que se pueda obtener el control y elegir la forma de perjudicar, como ejecutar archivos en el disco duro.
Tipos de Troyanos
Acceso remoto Data-sending Destructivos DoS Proxy FTP Desabilitadores de los software de seguridad
Hacking Tools
Troyanos cautelosos HTTP RAT, shttpd trojan y badluck Troyanos de conexion inversa Cctt Diversos troyanos Donald Duck Recub
Diversos Troyanos
Backdoor.theef T2W Turkojan Biorante RAT Down Troj Poison Ivy Shark TYO
Security Tools
Netstat fPort TCPView Whats on my computer Process Viewer Super System Helper Tool Whats Running MSConfig Autoruns
Anti-Trojans Software
Trojan Hunter Comodo BOClean Trojan Remover Spyware Doctor Microsoft Windows Defender http://www.mosooft.com/cleaner.html
Virus y Gusanos
Virus
Un virus informtico es un programa o software que se auto ejecuta y se propaga insertando copias de s mismo en otro programa o documento.
Gusanos
Un worm o gusano informtico es similar a un virus por su diseo, y es considerado una subclase de virus. Los gusanos informticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona.
Gusanos
Los gusanos se distinguen de los virus por el hecho que el virus requiere de intervencion humana, en cambio los gusanos no lo necesitan. Es un tipo de virus que puede replicarse y usar memoria pero no atacan a otros programas.
Clases de Virus
Lo que infecta Como Infectan
Clases de virus
System Sector or Boot Virus File Virus Macro Virus Source Code Virus Network Virus Stealth Virus Polymorphic Virus Cavity Virus Tunneling Virus Camouflage Virus
Antivirus Software
AVG Antivirus Norton Antivirus McAfee Socketshield CA Anti-Virus F-Secure Kaspersky Anti-Virus Panda avast! Virus Cleaner AntiVir Personal Edition Bootminder Panda Active Scan
Web Servers
un servidor web sirve contenido esttico a un navegador, carga un archivo y lo sirve a travs de la red al navegador de un usuario. Este intercambio es mediado por el navegador y el servidor que hablan el uno con el otro mediante HTTP.
Vulnerabilidades
MisConfigurations en redes y S.O. Bugs en aplicaciones y S.O. Instalacion por defecto de Servidores Unpatch en aplicaciones y S.O. Carecer de politicas de seguridad, procedimientos y mantenimiento
Hacking Tools
IISxploit.exe Msw3prt IPP RPC DCOM ASP Trojan IIS Logs (Log Analyzer, CleanIISLog)
Security Tools
Server Mask CacheRight CustomError HttpZip LinkDeny ServerDefender AI ZipEnable W3compiler Core Impact
Sniffers
Sniffing
Sniffing es una tecnologia de intercepcion de datos. Utiliza un programa o dispositivo que capture informacion vital del trafico de red.
Tipos de Sniffing
Sniffing pasivo Sniffing a traves de un hub Sniffing activo Sniffing a traves de un switch
Sniffing tools
Wireshark Pilot Windump/Tcpdump Sniffit Aldebaran Hunt NGSSniff Ntop Pf Iptraf Snort Iris Win Sniffer
Attacks
ARP Spoofing MAC Flooding DNS poisoning
Sniffing Tools
Wireshark Etherape Tcpdump Sniffit Snort Windump/tcpdump Etherpeek Hunt NGSSniff Mac Changer Iris Ntop pf NetIntercept IPTraf WinDNSSpof
Detectar Sniffing
Necesita verificar cuales maquinas esta en modo promiscuo. Hay varios metodos para detectar un sniffer en una red: Metodo Ping Metodo ARP Metodo de Latencia Usando IDS
Contramedidas
Restringir el acceso fisic a los medios de red asegura que un sniffer no sea instalado. La mejor la forma de evitar el sniffing es usar la encriptacion. No previene un snifffer pero asegurara que el sniffer lea no esa importante.
Ingenieria Social
Ingenieria Social
Ingenieria social es el arte de convencer persona para obtener informacion confidencial. La ingeniera social es un mtodo basado en engao y persuasin, utilizado para obtener informacin significativa o lograr que la vctima realice un determinado acto.
Human-Based
Posicionarse como un legitimo usuario final. Posicionarse como un importante usuario. Posicionarse como un soporte tecnico.
Computer-Based
Mail/IM attachments Pop-Up windows Websites/Sweepstakes Spam mail Phishing
Contramedidas
Entrenamiento Politicas de password Reglamentos operacionales Politicas de seguridad fisica Clasificacion de la informacion Privilegios de acceso
Phishing
Metodos Phishing
Email y Spam Los Phishers envian millones de email procedentes de direcciones validas utilizando herramientas y tecnicas spammers. Web-based delivery Websites falsos
Metodos phishing
Hosts con troyanos Instalar troyanos que propagen emails y sitios web fraudulentos. IRC y IM informacion falsa y links
Proceso de phishing
Registrar un dominio falso
Herramientas Anti-phishing
PhishTank NetCraft TrustWatch Toolbar
SQL Injection
ByPass
Original SQL query strQry = select count(*) FROM users WHERE Username= + txtUser.text+ AND Password= + txtpassword.text+; Cuando el usuario ingresa un usuario valido strQry = select count(*) FROM users WHERE Username=Admin AND Password=Admin;
ByPass
Cuando el atacante ingresa or 1=1 SELECT count(*) FROM users WHERE Username= or 1=1 AND Password= El resultado es equivalente a: SELECT count(*) FROM users WHERE Username= or 1=1
Commandos Insert/Update
Update http:// xsecurity.com /index.asp?id=10; UPDATE admin_login SET password = newboy5 WHERE login_name=yuri Insert http:// xsecurity.com /index.asp?id=10; INSERT INTOadmin_login(login_id,login_name,pas sword,details) VALUES (111,yuri2,newboy5,NA)--
Wireless Networking
La tecnologia wireless esta incrementando su popularidad y al mismo tiempo se han introducido varios temas de seguridad. La popularidad de la tecnologia wireless esta conducida por dos factores primarios: conveniencia y costo.
Ventajas
Mobilidad Costo-efectivo en la fase inicial Facil conexion Diferentes formas de transferencia de datos Facil compartir
Desventajas
Mobilidad Alto costo despues de la implementacion No existe proteccion fisica de la red Hacking es mas conveniente El riesgo de compartir datos es alto
Estandares Wireless
802.11: primer estandar wireless 802.11a: mas canales, high speed, defacto standard 802.11b:protocolo de Wi-Fi, defacto standard 802.11g:similar al 802.11b, mas rapido 802.11i: seguridad WLAN mejorada 802.16: infraestructura wireless de larga distancia Bluetooth: opcion de remplazo de cable
SSID
El SSID es un idenficador unico que los dispositivos wireless utilizan para establecer y mantener la conectividad wireless Un SSID actua como un unico identificador compartido entre un punto de acceso y los clientes.
Dispositivos Wireless
Antena Puntos de acceso wireless Es una pieza del hardware de comunicacion wireless que crea un punto central de acceso de la conectividad wireless. Beacon frames Phone Jammers
Analizar la red
Sniffear la red
Craking WEP
Ataques Pasivos Le presencia del atacante no cambia e trafico, hasta que WEP haya sido crakeada. Ataques Activos Incrementa el riesgo de detectarse.
Scanning Tools
PrismStumbler MacStumbler Mognet WaveStumbler AP Scanner Wireless Security Auditor AirTraf Wifi Finder eEye Retina WiFi
Sniffing Tools
AiroPeek NAI Wireless Sniffer WireShark VPNmonitorl Aerosol vxSniffer DriftNet WinDump ssidsniff
Buffer Overflows
Buffer overflows
Un desbordamiento de buffer ocurre cuando un buffer que tiene asignado un valor especifico, tiene mas datos copiado que los permitidos.
Botnet
Botnet
Un botner consiste de un minimo de un bot server o controlador y uno o mas bot clients.
Declive / Inactividad
Explotacion
Botnets Comunes
SDBot Rbot Agobot Spybot Mytob
Deteccion de Botnets
Abuse E-mail
Infraestructura de Red
Deteccion de intrusos
Otras Tecnicas
Prueba de Penetracin MAC OS X hacking Hacking mobile phone y PDA Bluetooth hacking VoIP hacking RFID hacking Spamming
Otras tecnicas
Hacking dispositivos USB Hacking database servers Filtrar contenido de Internet Privacidad en la Internet