Implementación de ataques basados en DNS Spoofing

Slides:



Advertisements
Presentaciones similares
Realización de exámenes. Normas para los exámenes Sólo se le permitirá el acceso al examen en 2 ocasiones, y sólo podrá entregarlo 1 vez Las claves de.
Advertisements

Nau Gran dHivern Intr. a la creación y gestión de páginas web Introducción a la web.
Sistemas de Información
Peligros presentes en la Red.
Gerson Alberto Chacón Atuesta Javier velasquez Manuel Sandoval.
Hoy en día cuando nos hablan de servidores pensamos tanto en grandes bases de datos como en servidores web, con una capacidad tan grande que pueden soportar.
Jessica Lizeth Flores Guerrero Coral Jazmín Ramírez Ortiz
Errores comunes al desarrollar websites
Javier Rodriguez Granados
Tema 2 Redes de ordenadores Noelia Mateos y Cristina Julián 4 ºA 1 Tema 2: Redes de ordenadores.
Servicio de terminal remoto
Direcciones IP.
SISTEMA DE NACIMIENTOS MANUAL DEL USUARIO. El objetivo del presente manual es servir de guía al usuario final para interactuar con el Sistema, permitiéndole.
URBIPAGOS ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL
PROGRAMA DE MAESTRÍA EN REDES DE INFORMACION Y CONECTIVIDAD MRIC-I
John H. Titto Noriega /jtitto.system.
Controlde acceso mediante sesiones índice 1. Introducción 2. Comenzar sesión Control de acceso mediante sesiones 3. Estructura de página 4. Autentificación.
ADMINISTRACION DE REDES TEMA REDIRECCIONES Y REENVÍOS NO VALIDADOS
TRABAJO DE SISTEMAS R EFERENCIA D IRECTA I NSEGURA A O BJETOS REALIZADO POR : DEISY MOSQUERA KARINA CHAVERRA.
ADMINISTRACION DE REDES SECUNECIA DE COMANDOS EN SITIOS CRUZADOS(XSS) DIEGO ALEXANDER MADRID DUQUE GABRIEL ANDRES AGUIRRE JARAMILLO INSTITUTO TECNOLOGICO.
USO DE WINSCP. PASO 1 Al abrir WinSCP se mostrará una ventana como la siguiente, seleccionar la sesión deseada y hacer clic en Conectar.
CONTROL REMOTO YESID ERNESTO PERDOMO B
TRABAJO DE SISTEMAS R EFERENCIA D IRECTA I NSEGURA A O BJETOS REALIZADO POR : DEISY MOSQUERA KARINA CHAVERRA.
Servidores LAMP (Linux Apache MySQL PHP) ING CARLOS EDUARDO PUENTES F. UNIVERSIDAD MANUELA BELTRAN.
 Conjunto de medidas para conocer o estimar el tamaño de un sitio Web. Sirve para la planear el tiempo para el correcto desarrollo del proyecto. Métricas.
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
Andrea temina forment. PRIVACIDAD DE LA RED  Escucha o rastreo de puertos (scanning) : Por medio de una serie de programas, es posible analizar el estado.
SEGURIDAD INFORMATICA
Introducción a los ataques y medidas de prevención Modalidades de ataque, ejemplos y medidas de seguridad. A/I José Luis Mauro Vera Ayte. Cátedra de Sistemas.
TEMA: Proyecto Power Point Parte 2
SEGURIDAD Seguridad en la máquina. Un ordenador es una herramienta aparentemente inofensiva que se puede convertir en un gran peligro si no se usa conociendo.
Windows Internet Naming Service. PRESENTADO A: FABIO LASSO FABIO LASSO PRESENTADO POR: PRESENTADO POR: DAVID SAAVEDRA DAVID SAAVEDRA PARQUE INFORMÁTICO.
UD 1: “Adopción de pautas de seguridad informática” Análisis de las principales vulnerabilidades de un sistema informático. Luis Alfonso Sánchez Brazales.
LOGO Not Another Dynamic DNS Claudia Codriansky / Francisco Castillo.
XSS CROSS SITE SCRIPTING Es un tipo de inseguridad informática o agujero de seguridad típico de las aplicaciones Web, que permite a una tercera parte.
Seguridad DNS. Javier Rodríguez Granados.
Pharming Cómo prevenirlo.
HERRAMIENTAS DE SEGURIDAD
SOFTWARE MALWARE “MALICIOSO”.
“Uso de internet seguro” Diego Morales Krause Estudiante en práctica Universidad de los Lagos.
TROYANO Integrantes: Nayeri Vázquez Méndez Ashley Cardoso Aguilar
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
SEGURIDAD EN LA RED CORPORATIVA:. SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS.
SEGURIDAD EN INTERNET. 1.Usar antivirus y antispyware El antivirus evita que entre en nuestro ordenador software malicioso (virus, gusanos) Los antispyware.
Seguridad en la red José miguel Tardío Fernández José Manuel Sancho Gómez Jesús Vozmediano Vázquez.
Antivirus Proxy Ana karen, xochitl, galena, Dennis!
1. Escucha o rastreo de puertos (scanning) : Por medio de una serie de programas, es posible analizar el estado de los puertos de una máquina conectada.
TIPOS DE AMENAZAS: AUTENTICACION Nombre: Cristian Martínez Landeros Carrera: Ingeniería en informática Profesor: Rodrigo Tapia Santis.
SEGURIDAD INFORMÁTICA.
NOMBRE: KENIA MACÍAS. RECOMENDACIONES PARA HACER UN FORMULARIO En un sistema web, en muchas ocasiones es necesario obtener información del usuario y para.
Luis Villalta Márquez.  Amenaza:  Es la posible causa de un incidente no deseado, el cual puede ocasionar un daño a un sistema o a una organización.
Gabriel Montañés León.  El sistema de nombres de dominio (DNS, Domain Name System) se diseñó originalmente como un protocolo. Antes de considerar qué.
Seguridad Informática
S EGURIDAD INFORMÁTICA Alejandro García yus. Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es.
INTERNET. Amenazas contra la seguridad MALWARE (SOFTWARE MALICIOSO) Son programas diseñados para introducirse en ordenadores ajenos sin permiso y provocar.
Seguridad DNS Jesús Torres Cejudo. Seguridad DNS El sistema de nombres de dominio (DNS, Domain Name System) se diseñó originalmente como un protocolo.
Realización de las tareas básicas de internet. ¿Qué es Internet? Podemos definir a Internet como una "red de redes", es decir, una red que no sólo interconecta.
Análisis de las principales vulnerabilidades de un sistema informático. Gabriel Montañés León.
Jorge De Nova Segundo. Funcionamiento del servicio DHCP. Tipos de mensajes. DHCP Asigna direcciones IP a otras máquinas de la red. Este protocolo puede.
Secuencia de Comandos en Sitios Cruzados XSS
CAPTCHA  INTRODUCCIÓN: con esta información nos daremos una idea de como se maneja o en que sitios web utilizaríamos el captcha como requisito obligatorio.
Norman SecureSurf Proteja a los usuarios cuando navegan por Internet.
INTERNET. Amenazas contra la seguridad MALWARE (SOFTWARE MALICIOSO) Son programas diseñados para introducirse en ordenadores ajenos sin permiso y provocar.
Introducción a los servicios de nombres de dominio.
 Un backdoor como lo dice su traducción “puerta trasera” es un troyano, que permite acceder de forma remota a un host- víctima ignorando los procedimientos.
TIPOS DE ATAQUES Y VULNERABILIDADES EN UNA RED
Plataformas e- learning Moodle. Instalacion  Descargamos Moodle de su página oficial  Una vez hemos descargado el archivo, lo descomprimimos y copiamos.
Elementos de Ciberguerra en Redes WAN para la Defensa
Helpers en ASP.NET MVC3. Introducción Los helpers son una herramienta muy potente para generar nuestro propio código HTML dentro de las vistas. Los helpers.
Helpers en ASP.NET MVC3. Introducción Los helpers son una herramienta muy potente para generar nuestro propio código HTML dentro de las vistas. Los helpers.
Transcripción de la presentación:

Implementación de ataques basados en DNS Spoofing Víctor Calvo Vilaplana

INDICE 0 – Introducción 1 - Funcionamiento básico entre el usuario y el servidor DNS 2 - Como suplantar el servidor DNS original por el “maligno” 3 - Posibles ataques con servidores DNS ilegítimos 3.1 - Ataque básico 3.2 - Algo más grave, visitando webs espejo 3.3 - Infectando a la víctima 3.4 - Otra forma de mentir, pdf malignos 3.5 - Creando una bootnet con JavaScript 4 - Evitando ataques de DNS Spoofing 5 - Conclusión

Introducción ¿Utilidad del servidor DNS? www.uv.es 147.156.1.4 ¿Qué es un ataque basado en DNS spoofing? www.uv.es 192.168.0.102 Finalidad de estos ataques: Robo de datos Infección de ordenadores Creación de bootnets

1 - Funcionamiento básico entre el usuario y el servidor DNS Funcionamiento correcto:

1 - Funcionamiento básico entre el usuario y el servidor DNS Cuando se realiza un ataque de DNS spoofing:

2 - Como suplantar el servidor DNS original por el “maligno” Tenemos acceso físico. Estamos en la misma red obtener acceso al router. Clave por defecto. Ataques de fuerza bruta. Exploits. www.routerpwn.com

2 - Como suplantar el servidor DNS original por el “maligno” Ataque remoto: Conocemos la IP del objetivo. Búsquedas por Shodan. www.shodanhq.com Clave por defecto. Ataques de fuerza bruta. Exploits.

3 - Posibles ataques con servidores DNS ilegítimos” 3.1 - Ataque básico. 3.2 - Algo más grave, visitando webs espejo. 3.3 - Infectando a la víctima. 3.4 - Otra forma de mentir, pdf malignos. 3.5 - Creando una bootnet con JavaScript.

3.1 - Ataque básico. El ataque consiste simplemente en redirigir una página a otra. Entramos en correu.uv.es

3.1 - Ataque básico. ¿Cómo saber si la web visitada es la correcta? Vemos que la dirección de correu.uv.es es igual que la del servidor DNS, y lo peor es que no pertenece al rango de la universidad 147.156.0.0/16.

3.2 - Algo más grave, visitando webs espejo ¿Es la autentica web de Facebook? Aparentemente si, pero…. Esto puede ocasionar Robo de datos del usuario

3.3 – Infectando a la víctima Utilizando un applet de Java modificado que la víctima ejecutará. Utilizaremos S.E.T Redirigimos a la víctima a una web modificada Obtenemos el control del ordenador de la víctima

3.4 - Otra forma de mentir, pdf malignos Generamos un pdf modificado con Metasploit Duplicamos una web y lo sustituimos por uno legítimo Obtenemos el control del ordenador de la víctima

3.5 - Creando una bootnet con JavaScript Beef nos permite con la ayuda un código JavaScript inyectado en una web vulnerable tomar el control de sus visitantes. Podemos redirigir a nuestras víctimas a webs espejo modificadas con el JavaScript de Beef

4 - Evitando ataques de DNS Spoofing Cambiar los parámetros de usuario/contraseña del router. Introducir los datos del servidor DNS a mano en el SO. Tener siempre actualizado el SO, sobre todo, el lector pdf y Java. Tecnología DNS-Sec (la tienen que implementar los servidores).

5 – Conclusión Descartemos la idea de “¿por qué van a atacarme a mi si no tengo nada interesante que robar?”, ya que podemos ser escogidos al azar. Ningún SO es inmune a amenazas, como muestra el reciente caso de OS X y 600.000 MAC infectados. ¡CUIDADO!, los ataques aquí mostrados son ilegales.

FIN ¿DUDAS? ¿INSULTOS? ¿AMENAZAS?