EXPLOITEXPLOIT Equipo 3Equipo 3. Exploit: Es un programa o código que "explota" una vulnerabilidad del sistema o de parte de él para aprovechar esta deficiencia.

Slides:



Advertisements
Presentaciones similares
Sistema Operativo Elaborado: Angel Camacho.
Advertisements

CONTENIDOS 2. Objetivos de la seguridad informática
Seguridad Infórmatica
Seguridad informática.
RIESGOS Y CONTROLES Definiciones Tipos de Riesgos Tipos de Control.
Administración de la seguridad Software y hardware, redes y seguridad: Administración de la seguridad.
ELEMENTOS VULNERABLES DE UN S.I
Curso de Actualización Conceptos Básicos de Seguridad
Framework Hexápodo PHP fácil, rápido y sin dolor
Ing. Lorena Ruhl - Marco Rapallini - Javier FabiánMódulo 4: Seguridad y Aplicaciones Web Ing. A. Lorena Ruhl Universidad Tecnológica.
SEGURIDAD INFORMÁTICA
EDGAR CASAMEN V. PRISCILA QUIMUÑA STEEVEN RUILOVA. JESSICA TINITANA.
BUFFER OVERFLOW Y EXPLOITS
¿Para qué se utiliza el PSEINT?
Tema 1 – Adopción de pautas de seguridad informática
PROTECCIÓN DEL ORDENADOR
Auditoría de Sistemas y Software
WEB VULNERABLE DVWA Universidad de Almería
Elementos vulnerables en el sistema informático: hardware, software y datos. Gabriel Montañés León.
Concepto.-Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento.
The OWASP Foundation OWASP AppSec Aguascalientes 2010 Guía de Desarrollo Seguro Francisco Aldrete Miembro de OWASP capítulo Aguascalientes.
MALWARE Software malicioso Leticia-S_C. Indice Virus y malware Clasificación de malware o virus, gusanos, troyanos y backdoors o adware y Pop-ups o intrusos,
PROTECCIÓN DEL ORDENADOR
Capítulo 6 Seguridad. Introducción Por definición no existe ningún medio de comunicación completamente seguro. El problema de la seguridad no es ajeno.
Metodología para la Auditoría de Seguridad en Aplicaciones Web
Resumen análisis y gestión de riesgos Marcos Castro Franco.
Instituto Tecnológico Superior de Nochistlán División Académica Ingeniería en Sistemas Computacionales “Manejo de Seguridad en PHP: Aplicaciones Seguras”
ATAQUES POR INYECCION DE CODIGO SQL
SEGURIDAD Seguridad en la máquina. Un ordenador es una herramienta aparentemente inofensiva que se puede convertir en un gran peligro si no se usa conociendo.
Cecilia Menéndez González Erick Giovanni Sánchez Madero Miguel Ángel González Alarcón.
UD 1: “Adopción de pautas de seguridad informática” Análisis de las principales vulnerabilidades de un sistema informático. Luis Alfonso Sánchez Brazales.
T.P. de informática: Los virus informáticos.
Introducción a los Sistemas Operativos
Software de sistema A esta categoría pertenecen todos los programas que denominamos Sistemas Operativos.
XSS CROSS SITE SCRIPTING Es un tipo de inseguridad informática o agujero de seguridad típico de las aplicaciones Web, que permite a una tercera parte.
SOFTWARE MALWARE “MALICIOSO”.
Introducción a ataques de tipo inyección: Inyección SQL
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
SEGURIDAD EN INTERNET.. INDICE.  Intrusos en tu ordenador.  Virus, troyanos y back Doors.  Cortafuegos.  Mata emergentes.  Anti–marcadores.  Anti–espias.
Sebastian Madrid Perez
Javier Rodríguez Granados
TEMA: AMENAZAS TIPICAS PARA UN PC. PHISHING Es un intento a través del teléfono, correo electrónico, mensajería instantánea o fax, de recabar información.
S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López 24/09/ Adrián de la Torre López.
Definición de software
S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López.
Seguridad Informática
UD 1: “Adopción de pautas de seguridad informática”
 Un virus son una serie de instrucciones o comandos que se ejecutan en una computadora  Los antivirus son programas cuyo objetivo es detectar y/o eliminar.
PUNTO 2.
Johnny Alexander Salazar Jhon Fredy Giraldo Giraldo Sebastián Cardona.
ALMACENAMIENTO DE DATOS. Son componentes que leen o escriben datos en medios o soportes de almacenamiento, y juntos conforman lamemoria o almacenamiento.
Análisis de las principales vulnerabilidades de un sistema informático. Gabriel Montañés León.
Computadora Es una máquina electrónica que recibe y procesa datos para convertirlos en información útil. Una computadora es una colección de circuitos.
.¿Qué es la seguridad? se entiende como seguridad la característica de cualquier sistema informático o no, que indica que está libre de todo peligro,
Funcionamiento del equipo de computo Luz Elva Seas Lopez.
Secuencia de Comandos en Sitios Cruzados XSS
Seguridad informática
Seguridad informática
Definición Clasificación Características Virus más comunes
FIREWALLS, Los cortafuegos
A NÁLISIS DE LAS PRINCIPALES VULNERABILIDADES DE UN SISTEMA INFORMÁTICO Luis Villalta Márquez.
Análisis de las principales vulnerabilidades de un sistema informático. Javier Rodríguez Granados.
SEGURIDAD INFORMÁTICA Álvaro Torres Amaya Universidad Manuela Beltrán.
GUARI, MARIELA ESTEFANIA L.U.:  ‘DEFINICION’ ‘Los Antivirus Cloud? (antivirus en la nube) son antivirus que aplican a los antivirus el concepto.
FUNDAMENTOS DE COMPUTACIÓN GS3  Conceptos Básicos de Software.
Antivirus Cloud Computing. Definición Antivirus Cloud Computing es un software de protección, que no consume muchos recursos y no necesita de un hardware.
Un equipo de computo esta compuesto por hardware, software y humanware; el Software es la parte lógica de la computadora, el humanware es el usuario y.
Seguridad y Control de los Sistemas de Información Cra. Maria Alejandra Masclef.
Transcripción de la presentación:

EXPLOITEXPLOIT Equipo 3Equipo 3

Exploit: Es un programa o código que "explota" una vulnerabilidad del sistema o de parte de él para aprovechar esta deficiencia en beneficio del creador del mismo. Definición

El código que explota la vulnerabilidad no es un código malicioso en sí mismo, generalmente se le utiliza para otros fines como permitir el acceso a un sistema o como parte de otros malware como gusanos y troyanos.

También el Exploit se puede definir como: Una pieza de software, un fragmento de datos, o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error, fallo o vulnerabilidad, a fin de causar un comportamiento no deseado o imprevisto en los programas informáticos, hardware, o componente electrónico. Definición

Objetivo del Exploit El objetivo del Exploit puede ser violar las medidas de seguridad para poder acceder al mismo de forma no autorizada y emplearlo en beneficio propio o como origen de otros ataques a terceros.

Vulnerabilidades Utilizadas:  Vulnerabilidades de desbordamiento de buffer  Vulnerabilidades de condición de carrera  Vulnerabilidades de error de formato de cadena  Vulnerabilidades de Cross Site Scripting XSS  Vulnerabilidades de Inyección SQL

 Vulnerabilidades de Inyección de Caracteres CRLF  Vulnerabilidades de denegación del servicio  Vulnerabilidades Inyección múltiple HTML Multiple HTML Injection  Vulnerabilidades de ventanas engañosas o mistificación de ventanas Window Spoofing

Clases de Exploit  Modo Kernel  Modo VCH  Modo Usuario

Modo Kernel Es el modo superior de ejecución en el se puede acceder al 100% de la memoria, se tiene acceso al hardware, acceso de escritura a la flash y acceso al segundo procesador, incluso se puede cambiar el código del firmware que esta en la RAM, y se puede saltar cualquier protección.

Modo VSH Es un modo intermedio de ejecución, que es el que usa el xmb del firmware y el ejecutable principal de los updaters de sony. En el se puede acceder a 28 de 32 MB (4 MB Mas que en el modo usuario), hay acceso de escritura a la flash No hay acceso directo al hardware, ni al segundo procesador, ni al resto de 4 MB de memoria, donde están los módulos kernel del firmware.

Modo Usuario Es el modo inferior de ejecución. En el solo se puede acceder a 24 de los 32 MB de memoria, y a la memoria gráfica. No se puede acceder directamente al hardware, ni hay posibilidad de escribir a la flash, ni acceder al segundo procesador.

Ejemplos:  Exploit Zero Day  Recovery Deluxe (utiliza el root exploit RageAgainstTheCage.)