Johnny Alexander Salazar Jhon Fredy Giraldo Giraldo Sebastián Cardona.

Slides:



Advertisements
Presentaciones similares
SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
Advertisements

Hoy en día cuando nos hablan de servidores pensamos tanto en grandes bases de datos como en servidores web, con una capacidad tan grande que pueden soportar.
Manuel H. Santander P. Equipo de Seguridad y Contingencia Informática
Tema 5 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto
Especialista en Business Intelligence Integration Services SSIS (Sesión 7) Microsoft SQL Server 2008 R2 (2013) Suscribase a o escríbanos.
Fernando de Janon. Internet Es una red de redes, que se conecta a nivel mundial www: World wide web, es el estándar que permite visualizar textos, imágenes,
 Una red de computadoras es un conjunto de conexiones físicas y programas de protocolo, empleados para conectar dos o más computadoras.  Aunque hace.
MODELO TCP/IP Conectividad de extremo a extremo especificando como los datos deberian ser formateados,direccionados,transmitidos,enrutados y recibidos.
PROTOCOLOS Un protocolo es un conjunto de reglas que hacen que la comunicación en una red sea más eficiente.
SEGURIDAD INFORMÁTICA
Usuario Un usuario es la persona que utiliza o trabaja con algún objeto o que es destinataria de algún servicio público, privado, empresarial o profesional.
BUFFER OVERFLOW Y EXPLOITS
Almacenamiento virtual de sitios web: «Hosts» virtuales Gustavo Antequera Rodríguez.
DÍAZ OSCAR IVÁN HOYOS ANDRÉS FELIPE ORDOÑEZ JOSÉ LUIS INFORMÁTICA, SEMESTRE II.
Universidad de La Coruña Escuela Universitaria Politécnica Control de Procesos por Computador Diego Cabaleiro 24 de Noviembre 2009.
Programa Espía spyware.
DIPLOMADO EN OPERADOR DE SOFTWARE BÁSICO
ELEMENTOS DE UNA RED ( Parte I)
INTEGRANTES: MARTINEZ MISHELL MEDINA ENID MENENDEZ EVELYN INTEGRANTES: MARTINEZ MISHELL MEDINA ENID MENENDEZ EVELYN.
1.Firewall 2.Herramientas de detección de intrusión 3.Recuperación de datos PREVENCIÓN/DETECCIÓN Y RECUPERACIÓN ALARCON BELLO MIGUEL ANGEL.
Auditoría de Sistemas y Software
Elementos vulnerables en el sistema informático: hardware, software y datos. Gabriel Montañés León.
POP3 UCLV Mapas Conceptuales para la enseñanza de Redes de Computadoras.
MALWARE Software malicioso Leticia-S_C. Indice Virus y malware Clasificación de malware o virus, gusanos, troyanos y backdoors o adware y Pop-ups o intrusos,
 Sincronismo. En toda transmisión debe existir un acuerdo entre el receptor y el emisor, y pueden llegar a él de dos formas: Síncrona, es decir, utilizando.
Correo electrónico Internet
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
Introducción a los Sistemas Operativos
Historia de troyano En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se.
Cecilia Menéndez González Erick Giovanni Sánchez Madero Miguel Ángel González Alarcón.
UD 1: “Adopción de pautas de seguridad informática” Análisis de las principales vulnerabilidades de un sistema informático. Luis Alfonso Sánchez Brazales.
ELO3091 Interfaz de Socket Agustín J. González ELO309.
Seguridad DNS. Javier Rodríguez Granados.
Servicios en Red UT5. Servicios FTP.
HERRAMIENTAS DE SEGURIDAD
Cuentas de usuarios y grupos en windows 2008 server
 Un Firewall o Cortafuegos, es un componente de la red cuyo objetivo es impedir el acceso no autorizado desde internet (ingreso de mensajes no autorizados)
Topologías de Red.
 Un servidor proporciona información a los ordenadores que se conecten a él.  Cuando lo usuarios se conectan a un servidor pueden acceder a programas,
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001:2008 Preguntas para ser analizadas para el examen final. 1.- Describa el término de Escaneo de Red. 2.-Tipos de.
S ERVICIOS DE RED E I NTERNET T EMA 4 : I NSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS W EB Nombre: Adrián de la Torre López.
File Transfer Protocol.
Cuentas de usuarios y grupos en windows 2008 server
Jorge De Nova Segundo. SSH File Transfer Protocol (también conocido como SFTP o Secure File Transfer Protocol) es un protocolo del nivel de aplicación.
Ing. Elizabeth Guerrero V.
S EGURIDAD INFORMÁTICA Alejandro García yus. Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es.
UD 1: “Adopción de pautas de seguridad informática”
PUNTO 2.
Protocolos de comunicación TCP/IP
Tipos de sistemas operativos
Luis Villalta Márquez Servicios SFTP/SCP. SFTP SSH File Transfer Protocol (también conocido como SFTP o Secure File Transfer Protocol) es un protocolo.
Modalidad E-learning “Curso Hacking Ético y Defensa en Profundidad”
Tema 1 – Adopción de pautas de seguridad informática
Análisis de las principales vulnerabilidades de un sistema informático. Gabriel Montañés León.
Almacenamiento virtual de sitios web: «Hosts» virtuales
¿QUE ES INTERNET? La Internet es una red de redes. Actualmente conecta miles de redes para permitir compartir información y recursos a nivel mundial. Con.
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
QUE ES EL TELNET El protocolo Telnet es un protocolo de Internet estándar que permite conectar terminales y aplicaciones en Internet.
Definición Clasificación Características Virus más comunes
FIREWALLS, Los cortafuegos
VIRUS INFORMATICOS.
COMPUTER DATA SYSTEMS malwares.
YUBER ANDRÉS LOAIZA OROZCO SERVIDOR PROXY GESTIÓN DE REDES DE DATOS.
MODELO TCP/IP.
REDES Angie Paola Gutiérrez C. ♥ Once ♥. REDES DE COMPUTADORAS Es un conjunto de elementos interceptados entre si, para compartir información. Como en.
En informática, es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol)
Protocolos de Transporte y Aplicación Javier Rodríguez Granados.
Transcripción de la presentación:

Johnny Alexander Salazar Jhon Fredy Giraldo Giraldo Sebastián Cardona

Es un programa, sentencia o similar que aprovecha una vulnerabilidad para comprometer la confidencialidad, integridad y/o disponibilidad

Beneficios: El malware abre un puerto arbitrario entre los puertos 1024 y actuando como un servidor web. Explota la vulnerabilidad MS El gusano a menudo usa una extensión.JPG Al momento de ser copiado y luego es salvado dentro de la carpeta de sistema local como una DLL.

Es La parte del paquete, mensaje o código que lleva los datos es decir es el medio por el cual viaja el Exploit. En el paquete las cabeceras contienen el equipo destino que será atacado. Los Payload de un paquete que contiene un virus puede incluir la transferencia, modificación, sobre escritura y borrado de archivos, o alguna ejecución destructiva. Dado que la información del encabezado, o los datos generales, sólo se utilizan en el proceso de extracción cuando llegan a su destino son solo los Payload los únicos datos recibidos por el sistema de destino.

Desde el punto de vista de seguridad de la información, se refiere generalmente a la parte de código malicioso que realiza la operación destructiva. Los Payload son los datos reales que al referirse a una computadora atacada, es el efecto causado por un virus o código malicioso ejecutadas en el quipo destino.

Es una pequeña pieza de código que se usa como Payload en la explotación de una vulnerabilidad de software. Se llama "shellcode", ya que normalmente se inicia un Shell de comandos de la que el atacante puede controlar el equipo afectado. Shellcode es comúnmente escrito en código máquina, pero cualquier pieza de código que realiza una tarea similar se puede llamar código Shell.

Shellcode local Shellcode Remoto

Es utilizado por un atacante que tiene acceso limitado a una máquina, pero puede explotar una vulnerabilidad de un proceso de mayor privilegio en esa máquina. Si se ejecuta satisfactoriamente, el código Shell proporcionará al atacante el acceso a la máquina con los mismos privilegios que un administrador.

Se utiliza cuando un atacante quiere orientar un ataque que se ejecuta en otra máquina de una red local o Internet. Si ha ejecutado satisfactoriamente, el código Shell puede proporcionar al atacante el acceso al equipo destino a través de la red; este usa normalmente el estándar TCP / IP socket para permitir que el atacante acceda a la consola en la máquina objetivo.

CONEXIÓN/TRASERA: CONEXIÓN/TRASERA: Se le llama así porque después de haberse conectado por primera vez la shellcode se conecta de nuevo a la maquina atacada. BINDSHELL BINDSHELL: Si el atacante tiene que crear la conexión, debido a que el shellcode se une a un determinado puerto en el que el atacante puede conectarse y controlarlo. SOCKET-REUSE: Este tipo de código Shell se utiliza a veces cuando un Exploit establece una conexión con una vulnerabilidad que no se cierra antes de la shellcode sea ejecutado. El código Shell puede volver a utilizar esta conexión para comunicarse con el atacante. El problema es que la reutilización de código Shell es más difícil de crear, porque el código Shell tiene que saber de todas la conexiones abiertas cual es la solicitada

son scripts con diferentes funciones. Uno de los primeros pasos que se deben tomar para lograr una intrusión, es la recolección de información. Saber que SO y/o versión estamos analizando, que puertos están abiertos, que servicios, etc. Aquí entra a jugar los auxiliares que nos permiten obtener cierta información de nuestro objetivo. Se diferencian de los exploits por ser utilizados para la obtención de información, es decir, con los módulos auxiliares no obtendremos ninguna Shell, sin embargo nos servirán para llegar a lograrlo.