Ataques de Canales Encubiertos

Slides:



Advertisements
Presentaciones similares
Seguridad en Internet Cortafuegos/Proxy Lizbeth Huamantuma H.
Advertisements

Técnicas avanzadas de penetración a sistemas
Hoy en día cuando nos hablan de servidores pensamos tanto en grandes bases de datos como en servidores web, con una capacidad tan grande que pueden soportar.
Configuración del acceso a Internet en una red
Manuel H. Santander P. Equipo de Seguridad y Contingencia Informática
Servicio de terminal remoto 1Jesús Torres Cejudo.
Telnet y SSH Integrantes: Carlos Parra José Isabel
“PROTOCOLOS DE COMUNICACIÓN ONLINE”
Problemas asociados a DHCP. Seguridad.
Tecnológico de Estudios Superiores de Coacalco ING. SISTEMAS COMPUTACIONALES Por: Marlenne Pérez Garibay.
Edwin Guzmán. Hasta hace ya algunos años se ha utilizado software llamado genéricamente paquetes de auditoría, capaces de generar programas para auditores.
DETECCIÓN DE INTRUSOS rodríguez García Juan Carlos 3812
Información pública de Cisco1© 2007 Cisco Systems, Inc. Todos los derechos reservados. Resolución de problemas de la red Networking para el hogar y pequeñas.
Firewall Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso.
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
Almacenamiento virtual de sitios web: «Hosts» virtuales Gustavo Antequera Rodríguez.
DÍAZ OSCAR IVÁN HOYOS ANDRÉS FELIPE ORDOÑEZ JOSÉ LUIS INFORMÁTICA, SEMESTRE II.
Universidad de La Coruña Escuela Universitaria Politécnica Control de Procesos por Computador Diego Cabaleiro 24 de Noviembre 2009.
FIREWALL.
Mejoras y Nuevas Características de ISA Server 2004 Chema Alonso MVP Windows Server Security
1.Firewall 2.Herramientas de detección de intrusión 3.Recuperación de datos PREVENCIÓN/DETECCIÓN Y RECUPERACIÓN ALARCON BELLO MIGUEL ANGEL.
Auditoría de Sistemas y Software
Marcelo Tedeschi Gerente de Canales
FIREWALLS.
66.69 Criptografía y Seguridad Informática FIREWALL.
Sockets. / Los sockets (zócalos, referido a los enchufes de conexión de cables) son mecanismos de comunicación entre programas a través de una red TCP/IP.
File Transfer Protocol (FTP) Jorge Cobeña David González Christian Maray Andrés Valarezo.
En este capitulo se analizo la relación entre cliente y servidor de red habituales, como: HTTP FTP DNS DHCP Correo Electrónico INTRODUCCIÓN.
Almacenamiento virtual de sitios web “HOST VIRTUALES” Tema 4 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto.
2: Capa Aplicación 1 Capa Aplicación: FTP ELO322: Redes de Computadores Agustín J. González Este material está basado en:  Material de apoyo al texto.
DIDACTIFICACION DE IPv6 00. TEREDO. Introducción a IPv6 Mediante esta presentación, mostraremos el funcionamiento de Teredo en cuanto a dar conectividad.
PROTOCOLO.
HARDWARE PARA INTERNET
 Un Firewall o Cortafuegos, es un componente de la red cuyo objetivo es impedir el acceso no autorizado desde internet (ingreso de mensajes no autorizados)
TROYANO Integrantes: Nayeri Vázquez Méndez Ashley Cardoso Aguilar
Almacenamiento virtual de sitios web “HOSTS VIRTUALES”
CONCEPTOS DE REDES Y PUERTOS MAS CONOCIDOS
Almacenamiento virtual de sitios web: «Hosts» virtuales. Jesús Torres Cejudo.
BACKDOOR ATTACK.
 Claudia Jordan Idrovo.  Son los puntos de enganche para cada conexión de red que realizamos. El protocolo TCP (el utilizado en internet) identifica.
Servicios de Red e Internet
UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001:2008 Preguntas para ser analizadas para el examen final. 1.- Describa el término de Escaneo de Red. 2.-Tipos de.
2: Capa Aplicación 1 Capa Aplicación: File Transfer Protocol ELO322: Redes de Computadores Agustín J. González Este material está basado en:  Material.
INTEGRANTES : Selvin Rivas José Vásquez Francisco Pérez J’ Alberto Patal.
S ERVICIOS DE RED E I NTERNET T EMA 4 : I NSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS W EB Nombre: Adrián de la Torre López.
File Transfer Protocol.
Políticas de defensa en profundidad
PROTOCOLOS DE COMUNICACIÓN
Ing. Elizabeth Guerrero V.
* SSL * Clave de seguridad * Provee cifrado de datos, autentificación de servidor y cliente(opcional) e integridad * Almacenamiento de información formato.
Johnny Alexander Salazar Jhon Fredy Giraldo Giraldo Sebastián Cardona.
Nombre Tema: Modelo Cliente-Servidor Integrantes: Enrique Aponte Lourdes Molina Pablo López Janeth Hernández Marbella Olvera Arturo Parra.
Intruso Informático.
UNIVERSIDAD TECNOLÓGICA DE PUEBLA. CARRERA: TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN. ÁREA: REDES Y TELECOMUNICACIONES. PROFESORA: RUBICELL PINEDA.
Protocolos de comunicación TCP/IP
Problemas asociados a DHCP - Seguridad
Políticas de defensa en profundidad
Protocolos de Transporte y Aplicación. – TCP y UDP
Almacenamiento virtual de sitios web: «Hosts» virtuales
UNIVERSIDAD LATINA SEGURIDAD INFORMATICA II
Unidad 4. Servicios de acceso remoto
FIREWALLS, Los cortafuegos
Introducción a los servicios de nombres de dominio.
Protocolos de Transporte y Aplicación
En informática, es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol)
T F Pg.1 GRUPO ANTEA Seguridad en la Red Las Rozas, 3 de abril de 2003 Ponente: Paola K. Turrión T
Protocolos de Transporte y Aplicación Javier Rodríguez Granados.
Protección de un servicio Web 1.Autenticación. 2.Gestión de usuarios y grupos. 3.Gestión de servicios. 4.Gestión de sistema de ficheros. 5.Firewall. 6.Prevención.
Teoría sobre redes DNS DHCP UDP OSI HTTP MA C Switch Hub Router Ethernet IPIP LDA P Netbios BOOTP Puertos IMA P POP3 SMTP Telnet SSH Cortafuegos.
HUMANLINKS Albert osorio Andry arroyabe Esteban lopez Julian calle
Transcripción de la presentación:

Ataques de Canales Encubiertos Alberto Chichizola GIAC Certified Intrusion Analyst (GCIA) Consultor Asociado

JaCkSecurity.com 2006 - con Alberto Chichizola Agenda Conceptos Generales Amenazas y Peligros Formas de Ataque Tecnicas de Detección JaCkSecurity.com 2006 - con Alberto Chichizola

Canales Encubiertos

JaCkSecurity.com 2006 - con Alberto Chichizola Cover Channel Cualquier canal de comunicación que puede ser aprovechado por un proceso para transferir información en una manera que viola una politica de seguridad del sistema. Es necesario de un programa cliente o servidor corriendo por fuera de la red y otro programa malicioso dentro de la red. JaCkSecurity.com 2006 - con Alberto Chichizola

JaCkSecurity.com 2006 - con Alberto Chichizola Cover Channel JaCkSecurity.com 2006 - con Alberto Chichizola

JaCkSecurity.com 2006 - con Alberto Chichizola Amenazas y Peligros Numerosos Backdoor usan canales encubiertos que permiten control remoto de la maquinas Un usuario podria utilizar software que normalmente esta filtrado por el firewall. JaCkSecurity.com 2006 - con Alberto Chichizola

JaCkSecurity.com 2006 - con Alberto Chichizola

JaCkSecurity.com 2006 - con Alberto Chichizola

JaCkSecurity.com 2006 - con Alberto Chichizola NetCat JaCkSecurity.com 2006 - con Alberto Chichizola

JaCkSecurity.com 2006 - con Alberto Chichizola NetCat JaCkSecurity.com 2006 - con Alberto Chichizola

JaCkSecurity.com 2006 - con Alberto Chichizola File Tunnel JaCkSecurity.com 2006 - con Alberto Chichizola

JaCkSecurity.com 2006 - con Alberto Chichizola Http Tunnel JaCkSecurity.com 2006 - con Alberto Chichizola

JaCkSecurity.com 2006 - con Alberto Chichizola Http Tunnel JaCkSecurity.com 2006 - con Alberto Chichizola

JaCkSecurity.com 2006 - con Alberto Chichizola Permite a un usuario conectarse a un host remoto abrir un shell usando solo icmp para enviar y recibir data. Una por defecto icmp type0 (ICMP_ECHO_REPLY) JaCkSecurity.com 2006 - con Alberto Chichizola

JaCkSecurity.com 2006 - con Alberto Chichizola ICMP SHELL JaCkSecurity.com 2006 - con Alberto Chichizola

JaCkSecurity.com 2006 - con Alberto Chichizola Icmp Shell JaCkSecurity.com 2006 - con Alberto Chichizola

ICMP Shell

Canales Encubiertos

Detectando Tuneles Http Tipicamente un web browser envia paquetes pequeños hacia el servidor web. El cliente web no mantiene conexiones abiertas a un web site por horas. # tcpdump -s 1514 -w log ip and src net 192.168 and 'dst port 80' and 'ip[2:2] > 200‘ Verificar trafico en el puerto 80 que no cumple con trafico estandard HTTP.

Detectando Tuneles Http

JaCkSecurity.com 2006 - con Alberto Chichizola Muchas gracias Siéntase libre de contactarme a: achichizola@gmail.com JaCkSecurity.com 2006 - con Alberto Chichizola