CARRERA DE INGENIERÍA EN SISTEMAS E INFORMÁTICA AUTORES: MARTHA SAAVEDRA ORTIZ VERÓNICA SIMBAÑA GARCÍA DIRECTOR: ING GERMÁN ÑACATO CODIRECTOR: ING. FERNANDO.

Slides:



Advertisements
Presentaciones similares
REDES Y SISTEMAS COMUNICACIONALES “INSTITUTO TECNOLOGICO SUPERIOR “RUMIÑAHUI”” Tercero Año de Bachillerato Informática Paralelo F Lic. Esp. Gonzalo Balverde.
Advertisements

Modelado de sistemas software: Introducción. Modelado de... Sistemas... Sistemas web Sistemas de control/tiempo real Familias de sistemas Variabilidad.
INSTALACIÓN/CONFIGURACIÓN DE EQUIPOS EN RED i+c: Investiga y contesta.
En seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación. El atacante.
SAX2 Intrusion Detection System. Sax2 de Ax3soft es un sistema profesional para la detección y prevención de intrusos que ejecuta la captura de paquetes.
POR.: SANTIAGO TULMO. * Es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada, como por ejemplo Internet.
1 Analizador de Tráfico: WireShark DTIC – Mayo 2008 UNIVERSIDAD CENTRAL DE VENEZUELA RECTORADO DIRECCIÓN DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIONES.
UNIVERSIDAD NACIONAL ABIERTA DIRECCIÓN DE INVESTIGACIÓNES Y POSTGRADO ESPECIALIZACIÓN EN TELEMÁTICA E INFORMÁTICA EN EDUCACIÓN A DISTANCIA CENTRO LOCAL.
Tema: Análisis de una red trocal multiservicio para encriptación de información sobre MPLS basada en el estándar IETF con el protocolo GETVPN Autor:
Biblioteca Virtual, Repositorio Institucional y Observatorio Tecnológico Objetivo: Recuperar y gestionar toda la documentación científica, revistas, tesis,
DEPARTAMENTO DE CIENCIAS ECONÓMICAS ADMINISTRATIVAS Y DE COMERCIO
Teleprocesos Ing. Leonardo Párraga.
DEPARTAMENTO DE CIENCIAS ECONÓMICAS ADMINISTRATIVAS Y DE COMERCIO
INTEGRANTES: MAURICIO GARCÍA CÁRDENAS CARLOS PALACIOS CONTRERAS
Mensajería Instantánea
    DEPARTAMENTO DE CIENCIAS ECONÓMICAS ADMINISTRATIVAS Y DE COMERCIO     “ANÁLISIS DE COMPORTAMIENTO DE COMPRA CON TARJETAS DE CRÉDITO EN EL DISTRITO.
File Transfer Protocol (FTP)
Rafael Asprilla Universidad de Panamá ,
Parcial # 1 La Computadora.
Capa de aplicación MODELO OSI Capa de enlace de datos
Manejo Básico de Survey Monkey
Mensaje Segmento Paquete Frame Hola, que tal FCS Hola, que tal
Universidad Nacional Autónoma de México
Mensaje Segmento Paquete Frame Hola, que tal FCS Hola, que tal
PRIVACIDAD EN LA RED.
UTRERAS COLLAGUAZO PAMELA ESTEFANÍA
CRE ATU PAGINA WEB CON HTML
TÍTULO DEL PROYECTO Plataformas Computacionales de Entrenamiento, Experimentación, Gestión y Mitigación de Ataques a la Ciberseguridad.
Por Jorge ACOSTA MENDOZA
PROGRAMA DE MAESTRÍA EN GESTIÓN DE SISTEMAS DE INFORMACIÓN E INTELIGENCIA DE NEGOCIOS “MINERÍA DE DATOS PARA PROPONER UN MODELO DIDÁCTICO ESTRUCTURAL.
Discusión y conclusiones Bibliografía y referencias
Universidad manuela beltran - virtual
Rosalba María Delgado Martínez Tecnología en Gestión Administrativa
TEMA: MATERIA: COLABORADORES:
ESPECIALIZACIÓN EN SERVICIOS TELEMÁTICOS E INTERCONEXIÓN DE REDES
Nombre: Adrián de la Torre López
Salir de la presentación
¿Qué es un sistema operativo?
Configuración y verificación de su red
Capítulo 8, Sección: IPsec
Motores de busqueda.
Proceso de comunicación de datos
TAREA 3 GLOSARIO TIC Libia Quintana HERRAMIENTA TAREAS.
Telnet.
Justificación y Delimitación
LUZ MERY SILVA BUITRAGO
Holi boli Bai.
Discusión y conclusiones Bibliografía y referencias
Diferencias programador vs Ingeniero de software
Protocolos Protocolos de red.
UNIVERSIDAD DEL VALLE DE TLAXCALA MAESTRÍA EN EDUCACIÓN TIC'S APLICADAS "REGLAS Y RESTRICCIONES” ALUMNAS: IVETH ARIDAÍ HERNÁNDEZ SANTACRUZ BEATRIZ.
INFORME Un informe es algo tan simple como el texto a través del cual se da cuenta de los avances realizados en un proyecto en particular. Por lo general,
Administración de redes
Eslared 2006 Seguridad Informática
ESCUELA SUPERIOR POLITECNICA DEL LITORAL
Proyecto Final “Plataforma OpenClass para Educación a Distancia”
Seguridad de red Universitaria
Sistema Automático de Defensa.
Esmeralda, montse, martha, gloria
Sistemas de Comunicación Magistral Nro. 7
2 Es el dispositivo digital lógico de interconexión de equipos que opera en la capa de enlace de datos del modelo OSI. Su función es interconectar dos.
Introducción a los sistemas operativos en red
“Telecomunicaciones”
CARRERA DE INGENIERÍA EN ELECTRÓNICA, AUTOMATIZACIÓN Y CONTROL
CAPA DE RED- OSI. Intercambiar secciones de datos individuales a través de la red entre dispositivos finales identificados. Provee servicios para:
DECÁLOGO SEGURIDAD EN DISPOSITIVOS MÓVILES
CARRERA DE TECNOLOGÍA EN COMPUTACIÓN
Curso Redes (IS20) -Capítulo 5 1 Redes (IS20) Ingeniería Técnica en Informática de Sistemas Práctica 3- Estudio de tráfico sobre LAN
Estadística ON LINE (EOL)
¿Qué es Internet?.
Transcripción de la presentación:

CARRERA DE INGENIERÍA EN SISTEMAS E INFORMÁTICA AUTORES: MARTHA SAAVEDRA ORTIZ VERÓNICA SIMBAÑA GARCÍA DIRECTOR: ING GERMÁN ÑACATO CODIRECTOR: ING. FERNANDO SOLÍS SANGOLQUI, MAYO 2015

TEMA: ANÁLISIS DEL TRÁFICO DE LA RED EN LOS LABORATORIOS ESPECIALIZADOS DEL DEPARTAMENTO DE CIENCIAS DE LA COMPUTACIÓN

AGENDA  INTRODUCCIÓN  OBJETIVOS  FUNDAMENTO TEÓRICO  METODOLOGÍA  HERRAMIENTA WIRESHARK  CAPTURA Y SIMULACIÓN  RESULTADOS  CONCLUSIONES  RECOMENDACIONES

INTRODUCCIÓN Todo administrador de redes en determinada instancia debe enfrentarse a una pérdida de conectividad o de rendimiento en la red que gestiona; en ese caso sabrá que no siempre es sencillo un diagnóstico, ya sea por falta de recursos o por desconocimiento de las herramientas apropiadas.

OBJETIVO GENERAL Realizar el análisis de red mediante la captura del tráfico utilizando herramienta open source para determinar posibles problemas de seguridad en los laboratorios especializados del Departamento de Ciencias de la Computación.  Utilizar procesos de captura de tráfico mediante sniffer, utilizando la herramienta Open Source Wireshark.  Capturar el tráfico de la red utilizando la técnica sniffing que consiste en monitorear todo lo que sucede en una red.  Interpretar los datos capturados, con el fin de recomendar posibles soluciones a los problemas de alto riesgo. OBJETIVO ESPECÍFICOS

FUNDAMENTO TEÓRICO El modelo de referencia OSI es universalmente reconocido, pero desde el punto de vista histórico y técnico es el Protocolo (TCP/IP)es el que hacen que sea posible la comunicación entre dos computadores, desde cualquier parte del mundo

METODOLOGÍA

HERRAMIENTA A UTILIZAR Criterios de selección Alternativas IIIIIIIVV∑% Wireshark SmartSniff Kismet TCPDump CARACTERÍSTICAS Filtra los paquetes que cumplan con un criterio definido previamente. Sus funciones gráficas son muy poderosas Disponible para UNIX, LINUX, Windows y Mac OS. I.Multiplataforma II.Interfaz Amigable III.Soporta Redes Tipo Wireless o Cable IV.Open Source V.Soporte

WIRESHARK El panel "Lista de paquetes" El panel "Detalles del paquete" El panel de "Bytes del paquete" Mediante la captura del tráfico de la red con Wireshark, y realizar un filtro ARP se obtuvo lo siguiente:

MODELO TCP / IP En la investigación se utilizó el modelo TCP/IP en el cual cada capa tiene protocolos que ayudan a la comunicación se utilizó los protocolos TCP – UDP – ICMP – IP – ARP, para realizar los ataques a la red

PROTOCOLO TCP Es uno de los protocolos fundamentales del internet. Muchos programas dentro de una red de datos compuesta por computadoras pueden usar TCP para crear conexiones entre ellos

PROTOCOLO ARP El propósito del protocolo ARP es poder obtener la dirección física (dirección MAC) de un computador, dada su dirección lógica (dirección IP).

PROTOCOLO ICMP CONCEPTO MENSAJES INFORMATIVOS Permite administrar información ICMP no permite corregir los errores MENSAJES ERROR Se usan en redes para comprobar si existe una comunicación entre dos host Los mensajes ICMP de tipo= 12 (problemas de parámetros) Los mensajes de tipo=5 (mensajes de redirección)

PROTOCOLO IP CONCEPTO CARACTERÍSTICAS Es la base fundamental de la Internet. Protocolo orientado a no conexión. Fragmenta paquetes si es necesario. PROPÓSITO Proveer una dirección única dentro de una infraestructura

PROTOCOLO UDP UDP es un protocolo no orientado a conexión. Es decir cuando una maquina A envía paquetes a una maquina B, el flujo es unidireccional.

ATAQUE SYN FLOODING Para analizar este tipo de ataque se realizó un DoS entre dos computadores del Laboratorio de Multimedia, en el cual el atacante denegará el servicio Http de la víctima mediante un SYN Flooding.

RESULTADOS En un intervalo muy corto de tiempo, existen numerosos intentos de conexión por parte de la IP al puerto 80 de la máquina Al contar con la herramienta Hping3 y la IP de la víctima se realiza el ataque con el comando siguiente

DNS SPOOFING SUPLANTACIÓN PÁGINA WEB Se muestra el esquema del ataque, donde el computador atacante con Sistema Operativo Linux clonará el Sitio Web de mi ESPE

 Un ejemplo sería la propia web de la universidad,

DNS SPOOFING Se despliega el editor de texto, para ingresar la URL a suplantar y la dirección IP del servidor que aloja la web clonada La herramienta a usar para realizar la práctica se llama ettercap, se introduce el comando para ingresar la IP del DNS falso.

DNS SPOOFING Se ejecuta el comando para comenzar el ataque. Cada vez que la víctima ingrese a la URL seleccionada para la suplantación, la herramienta mostrara un mensaje indicando que se tuvo éxito al realizar el ataque DNS

ROBO DE CREDENCIALES Como se muestra en la Fig. el paquete 434 contiene el usuario y contraseña antes ingresados de la víctima.

CONCLUSIONES  Se realizó un análisis comparativo de las herramientas y se obtuvo como resultado que Wireshark es una herramienta adecuada, completa, confiable, compatible con distintos sistemas operativos y de gran facilidad de uso.  Wireshark permite identificar el tráfico que circula por el puerto de monitoreo, obteniendo así un reporte continuo de una posible duplicidad de identidad alertando al administrador para aislar el equipo afectado.  En el ataque DNS Spoofing, se realizó la suplantación de la página web de MI ESPE mediante el sistema operativo LINUX y la utilización del comando Ettercap el cual permitió enviar resoluciones falsas de DNS hacia la víctima para luego re- direccionarlo hacia una página clonada y mediante la técnica sniffing capturar las credenciales para obtener acceso a información sensible de los usuarios.

RECOMENDACIONES  Es necesario que las personas encargadas de los laboratorios utilicen una herramienta sniffer para poder minimizar posibles vulnerabilidades o ataques que puedan estar ocurriendo, con lo que permitirá salvaguardar la información de acceso a sitios sensibles como son instituciones financieras, etc.  Para mayor seguridad de los usuarios se recomienda que al ingresar a una página Web donde se necesite digitar su usuario y contraseña lo realice por medio de un buscador y no mediante links los cuales son alterados para así evitar acceder a una página clonada o maligna y que tenga como objetivo robar sus credenciales.

 Realizar el análisis del tráfico en los Laboratorios de Ciencias de la Computación continuamente para prevenir posibles problemas y evitar perdida, suplantación o manipulación de la información y así disminuir el tiempo de corrección de errores  Para mejorar la seguridad se recomienda tener una línea base del funcionamiento normal de la red, mediante esto se puede hacer comparaciones y poder descubrir algún error o irregularidad a tiempo y así poder actuar frente a esta amenaza. RECOMENDACIONES