Ataques. Ping of Death (ataque DOS) El atacante manda un paquete IP dividido en fragmentos Los fragmentos en total exceden la longitud máxima de un paqute.

Slides:



Advertisements
Presentaciones similares
Riesgos Origen de los Riesgos en la Seguridad:
Advertisements

Protocolos TCP/IP.
Capa 4 Capa de Transporte
PROTOCOLOS AUTOR: FERNANDO LIMA. PROTOCOLOS DE RED.
IIC2512 – Redes de Computadores
Gerson Alberto Chacón Atuesta Javier velasquez Manuel Sandoval.
Prácticas sobre el protocolo TCP
Técnicas avanzadas de penetración a sistemas
Hoy en día cuando nos hablan de servidores pensamos tanto en grandes bases de datos como en servidores web, con una capacidad tan grande que pueden soportar.
Capa de Transporte.
Fragmentación práctico 0: Se envía un paquete de H1 a H2 de 1300 bits (1320 en total con encabezamiento) P P P24600 P IdDespFinalBits.
Pasos que ejecuta el servidor DHCP DHCP Discovery DHCPDISCOVER (para ubicar servidores DHCP disponibles) DHCP Discovery es una solicitud DHCP.
Manuel H. Santander P. Equipo de Seguridad y Contingencia Informática
Seguridad en Redes ARP Spoofing.
Denial Of Service Seguridad En Redes Geralddy Sánchez
WARRIOR OF THE NET TCP packet ICMP ping packet UDP packet ROUTER
SOCKETS INTRODUCCIÓN DEFINICIÓN TIPOS DE SOCKETS USO DE SOCKETS.
Datagram IP, Fragmentación
Edwin Guzmán. Hasta hace ya algunos años se ha utilizado software llamado genéricamente paquetes de auditoría, capaces de generar programas para auditores.
Diego E. Medina R. Director de Proyectos Cyberia S.A.
MODELO TCP/IP.
TOPICOS ACTIVIDAD # 5 TOPICOS G.B.I PRESENTADO POR:
Ataques a redes y NMAP (Network Mapper)
Tema 3: Seguridad en la Red.  Conceptos básicos  Protocolos de seguridad  Redes y seguridad Tipos de ataque y política de seguridad Criptografía y privacidad.
Sebastián Barbieri IP - ICMP Comunicación de Datos II Ingeniería en Sistemas – Facultad Cs. Exactas Universidad Nacional de Centro de la Prov. de Bs. As.
Comunicación de Datos I
VLAN por JOSÉ VALENCIA.
Funcionamiento del servicio DHCP. Tipos de mensajes.
PROTOCOLO DE TRANSPORTE Profesor Daniel Díaz Ataucuri Introducción
Joel Gustavo Rondón Rodríguez.  Un repetidor es un dispositivo electrónico que recibe una señal débil o de bajo nivel y la retransmite a una potencia.
DHCP Protocolo de configuración dinámica de host.
Introducción a los Sistemas de detección de Intrusos (IDS) y monitoreo de Seguridad Ing. Héctor A. Hernández.
UD 2: “Instalación y administración de servicios de configuración automática de red” Funcionamiento del servicio DHCP. Tipos de mensajes Luis Alfonso Sánchez.
Conceptos avanzados Dr. Daniel Morató Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra
Comunicación de Datos I
FERNEY PICO ORTIZ NEYLA LIZETH MEDINA ACERO JAVIER EDUARDO MARTINEZ CORRES INGENIERIA DE SISTEMAS SEMINARIO DE INGENIERIA DE SISTEMAS CORPORACION UNIVERSITARIA.
TCP/IP Introducción TCP/IP Introducción. TCP/IP vs OSI Aplicación Presentación Sesión Transporte Red Enlace Física Aplicación Acceso a la red Física TCP/IP.
Funcionamiento DHCP. Capturas con sniffer del funcionamiento del protocolo DHCO entre servidor y cliente José Carlos Roncero Blanco.
Comunicación de Datos I
Capítulo 7: Capa de transporte
Parámetros y declaraciones de configuración.
Funcionamiento del servicio DHCP. Tipos de mensajes. Gustavo Antequera Rodríguez.
Ing. Elizabeth Guerrero V.
4. Introducción a IP,TCP,UDP,ARP,ICMP
Jorge De Nova Segundo. La vulnerabilidad Cache poisoning (DNS spoofing). Básicamente consiste en forzar las respuestas de un servidor o resolvedor DNS.
BOOTP Luis Villalta Márquez.
Funcionamiento DHCP. Tipos de mensajes.
PROTOCOLO TCP Y UDP.
Ing. Elizabeth Guerrero V.
BOOTP Javier Rodríguez Granados. BOOTP BOOTP son las siglas de Bootstrap Protocol. Es un protocolo de red UDP utilizado por los clientes de red para obtener.
Jorge De Nova Segundo. BOOTP. BOOTP son las siglas de Bootstrap Protocol. Es un protocolo de red UDP utilizado por los clientes de red para obtener su.
Jorge De Nova Segundo. Funcionamiento del servicio DHCP. Tipos de mensajes. DHCP Asigna direcciones IP a otras máquinas de la red. Este protocolo puede.
Nivel de Transporte en Internet
PROTOCOLOS Modelo TCP/IP
Agenda Introducción Problemática del envío de datos Snnifing y Spoofing de Red IPSec IPSec en arquitecturas Windows IPSec con clave compartida IPSec con.
SERVICIOS EN RED UT2 – Servicios DHCP.
¿Qué es una red? Una red es la unión de dos o más ordenadores de manera que sean capaces de compartir recursos, ficheros, directorios, discos, programas,
En seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación. El atacante.
Teoría sobre redes DNS DHCP UDP OSI HTTP MA C Switch Hub Router Ethernet IPIP LDA P Netbios BOOTP Puertos IMA P POP3 SMTP Telnet SSH Cortafuegos.
UF0854: Instalación y configuración de los nodos de una red local.
Address Resolution Protocol
Mensaje Segmento Paquete Frame Hola, que tal FCS Hola, que tal
Mensaje Segmento Paquete Frame Hola, que tal FCS Hola, que tal
Spoofing NOMBRES: David Ponciano Valdez Mamani
Seguridad en Sistemas: Firewalls 1 Origen de los Riesgos en la Seguridad: – Interno (el 70% de los incidentes de seguridad reportados): – Externo : Seguridad.
Tema 2 – Servicio DHCP Punto 8 – BOOTP Juan Luis Cano.
Eslared 2006 Seguridad Informática
2 Es el dispositivo digital lógico de interconexión de equipos que opera en la capa de enlace de datos del modelo OSI. Su función es interconectar dos.
En la familia de protocolos de Internet UDP proporciona una sencilla interfaz entre la capa de red y la capa de aplicación. UDP no otorga garantías para.
CAPA DE RED- OSI. Intercambiar secciones de datos individuales a través de la red entre dispositivos finales identificados. Provee servicios para:
Transcripción de la presentación:

Ataques

Ping of Death (ataque DOS) El atacante manda un paquete IP dividido en fragmentos Los fragmentos en total exceden la longitud máxima de un paqute IP (65535 bytes) Al ensamablarse en el destinatario (víctima) da un paquete con una longitud ilegal causando un desborde (overflow) en memoria Las respuestas dependen de las diferentes implementaciones de TCP/IP Comenzó con ping pero no está restringido a eso –ping -l

SYN Flood (Ataque DOS)‏ Descubierto en 1994 Publicado en 1996 (Phrack Mag.) Ataques múltiples en sept CERT publica medidas inmediatamente

SYN Flood. Características A un proceso TCP en unservidor Envía ráfagas de segmentos SYN desde direcciones IP “falsas” que no generarán respuesta (SYN+ACK) Al recibir SYN el servidor mantiene estado de la conexión, reservando los recursos necesarios por un rato –TCB (Transmission Control Block) –Dir Ips, # puertos, apuntadores a los buffers de recepción/transmisión, etc. Mucho más peligroso que otros DOS porque no necesita una gran cantidad de paquetes No intenta sobrecargar la red Tampoco acabar con la memoria de la máquina

SYN Flood. Parámetros en el servidor TCB –1300+ bytes en Linux –Otros 280+ bytes Se establecen límites (backlog) para mantener TCB activos y no acaberse la memoria Backlog –Número máximo de conexiones a medias (half- open) permitidas La espera para desechar la petición de conexión (SYN-RECEIVED timer) en algunos sistemas era de 511 segundos! El cálculo del backlog depende del servidor

SYN Flood. Parámetros del ataque Tamaño de la ráfaga –Mayor que el backlog, depende de la víctima Frecuencia de la ráfaga –Cubrir el cronómetro SYN-RECEIVED Selecciones de direcciones IP origen –No activas para que no respondan (no RST) –Diferentes para no llamar la atención –Privadas /24, /24, /12, /16

SYN Flood. Defensas Filtrar tráfico –De direcciones privadas –Verificar dirección origen y ruteador de entrada Incrementar backlog –Cuidado. Más memoria y CPU para búsquedas Reducción del cronómetro SYN-RECEIVED –Se pueden eliminar conexiones válidas pero “distantes” Reutilización del TCB más viejo –Idem SYN Cache –Minimizar la cantidad de información guardada del estado hasta que se reciba el ACK –Se puede incrementar el backlog

DDOS

Ataque pimpón Quote Of The Day (RFC 865) –Servicio que escucha en puerto 17 (UDP y TCP) –Envía al emisor una cita notable En TCP al abrir una conexión al puerto 17 se manda la cita, inmediatamente después el servidor cierra la conexión En UDP al recibir un datagrama en el puerto 17 se manda la cita Entre dos máquinas → ciclo infinito También se puede correr en la misma máquina

Ataque pimpón (QOTD) Dest: A/17 Org: B/17 “ ” A B E “ ” Org: A/17 Dest: B/17 Org: A/17 Dest B/17 QOTD Puerto 17 QOTD Puerto 17

Echo-Chargen Echo (RFC 862) –Servicio que escucha en puerto 7 (UDP y TCP) –Reenvía al emisor lo que le llegue Chargen (RFC 864) –Character Generator –Servidor chargen escucha en puerto 19 (UDP y TCP) –Al recibir un paquete genera entre 0 y 512 caracters aleatorios y los envía al emisor Entre dos máquinas → ciclo infinito También se puede correr en la misma máquina

Ataque Echo-Chargen Dest: A/7 Org: B/ cars A B E Cars repetidos Org: A/7 Dest: B/19 Org: A/7 Dest: B/19 ECHO Puerto 7 CHAR-GEN Puerto 19

ICMP Flood (Smurf Attack)‏ A VAtacante A envía pings broadcast (echo request de ICMP) a una red, pero con la dirección IP origen de la víctima V VTodas las máquinas de la red contestan con echo reply a la víctima V A V

Secuestro de Sesion ( Session Hijacking )‏ Se toma el control de una conexión insertando paquetes IP manufacturados por el agresor en el canal de comunicación legítimo. El agresor excluye a una de las dos partes de la conexión y se hace pasar por esta sin que se altere o se cierre la conexión.

Inicio de sesión y Conversación TCP SYN(ISN C ) ACK(ISN S ) SYN(ISN S ), ACK(ISN C ) Datos CS

Secuestro de sesión TCP SYN(ISN C ) ACK(ISN S ) SYN(ISN S ), ACK(ISN C ) Datos CS X Necesita: - Ser local - Combinación con ARP poissoning

Predicción de números de secuencia TCP SYN(ISN X ), org= T ACK(ISN S ), org=T SYN(ISN S ), ACK(ISN X ) ACK(ISN S ), org=T, datos malos XS T

ARP Poisoning (Man in the Middle)‏ <<< < ABCD R ARP Reply: mi IP es C y mi MAC es IPMAC C30 B20 IPMAC C10 B20

HUBHUB

SWITCH Switch (conmutador)

Construcción tabla MAC en un Switch

MAC spoofing en un Switch

MAC flood en un Switch

DNS Cliente

DNS (ataque al servidor, registros) Cliente Atacante 1 Cambia ip de a

DNS Spoofing (con sniffing) Cliente

DHCP Servidor DHCP DNS Spoofing (con DHCP) Cliente