UNIVERSIDAD LATINA SEGURIDAD INFORMATICA II

Slides:



Advertisements
Presentaciones similares
RUBÉN LÓPEZ FERNÁNDEZ 4_A
Advertisements

Repaso LAN Características Servidores: dedicados, no dedicados
Redes Informáticas I Redes Informáticas I – Antonio Humberto Morán Najarro.
TEMA1. Servicios de Red e Internet
“Un mundo de posibilidades“
Nanci Abarca Pablo Cruz Gabriela Palacios Cisne Sarmiento
Término que se le da al conjunto de equipos de cómputo que se encuentran conectados entre si por medio de dispositivos físicos que envían y reciben -
Servicios de red e Internet
“PROTOCOLOS DE COMUNICACIÓN ONLINE”
PROTOCOLOS Y ESTANDARES DE RED
Servicios de red e Internet
El Modelo OSI El modelo de interconexión de sistema abierto (OSI) es un conjunto de líneas directivas que describe el proceso que debería darse cuando.
Ingeniería en Automática Industrial Software para Aplicaciones Industriales I Ingeniería en Automática Industrial Software para Aplicaciones Industriales.
Seguridad en Redes Sniffing Clase 21 Javier Echaiz D.C.I.C. – U.N.S.
Servicios de red e Internet 27/09/20121Jesús Torres Cejudo.
 Una red de computadoras es un conjunto de conexiones físicas y programas de protocolo, empleados para conectar dos o más computadoras.  Aunque hace.
MODELO TCP/IP Conectividad de extremo a extremo especificando como los datos deberian ser formateados,direccionados,transmitidos,enrutados y recibidos.
PROTOCOLOS Un protocolo es un conjunto de reglas que hacen que la comunicación en una red sea más eficiente.
Redes Informáticas Andrea Martínez 4º C.
Administración de Recursos de Red
REDES Una red de computadoras es una combinación de sistemas conectados mediante un medio de transmisión. El Objetivo General de las redes de computadoras,
TECNOLOGÍA EN DESARROLLO DE SOFTWARE JESUS DANIEL VARGAS URUEÑA Codigo: UNIVERSIDAD SURCOLOMBIANA NEIVA-HUILA.
REDES DE COMPUTADORAS.
DIPLOMADO EN OPERADOR DE SOFTWARE BÁSICO
ELEMENTOS DE UNA RED ( Parte I)
INTERNET GENERALIDADES NOV-2014
Internet Definiciones:
66.69 Criptografía y Seguridad Informática FIREWALL.
Tecnología de base: Protocolos. Introducción Los protocolos son reglas de comunicación que permiten el flujo de información entre computadoras distintas.
Aplicaciones / Interfaz con la Red
Funcionalidad de la capa de Aplicación y la capa de Transporte. Capas superiores.
POR: SANTIAGO TORO RENDON LUIS ANGEL NEGRETE HERNANDEZ.
Fundamentos de TCP/IP.
LA FAMILIA DE PROTOCOLOS TCP/IP
En este capitulo se analizo la relación entre cliente y servidor de red habituales, como: HTTP FTP DNS DHCP Correo Electrónico INTRODUCCIÓN.
Redes De computadoras Las redes constan de dos o más computadoras conectadas entre sí y permiten compartir recursos e información. La información por compartir.
2: Capa Aplicación 1 Capa Aplicación: FTP ELO322: Redes de Computadores Agustín J. González Este material está basado en:  Material de apoyo al texto.
Andrea Sánchez Ferriol Arantxa Valero García. Internet y la web  Internet: Es el conjunto de dispositivos y servicios que, distribuidos por todo el mundo,
Presentado a: Ing. Diego Pinilla Redes
2DO PARCIAL IIQUIMESTRE
UNIVERSIDAD DE GUADALAJARA CENTRO UNIVERSITARIO DE LA COSTA SUR ALUMNA: CLEMENTINA RANGEL ALMEDA MATERIA: SISTEMAS OPERATIVOS ABIERTOS 16 DE JUNIO 09,
Instituto San José Del Pedregal Tema : Protocolos y Usos de Capas Integrantes : Arlington Josué Licona David Noel Aguilar Darwin Adalid Núñez.
CAPA DE RED PROTOCOLOS.
Conceptos básicos de internet
Servicios de Red e Internet
ADMINISTRACIÓN DE REDES Análisis de Tráfico. Es el proceso de capturar tráfico de la red y de examinarlo de cerca para determinar qué está sucediendo.
UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001:2008 Preguntas para ser analizadas para el examen final. 1.- Describa el término de Escaneo de Red. 2.-Tipos de.
2: Capa Aplicación 1 Capa Aplicación: File Transfer Protocol ELO322: Redes de Computadores Agustín J. González Este material está basado en:  Material.
Conceptos de protocolos de red
Protocolos del modelo TCP/IP
PROTOCOLOS DE COMUNICACIÓN
Ing. Elizabeth Guerrero V.
Punto 2 – Elementos de Correo Juan Luis Cano. Para que una persona pueda enviar un correo a otra, cada una ha de tener una dirección de correo electrónico.
Dispositivos que componen una red.
APLICACIÓN: Provee el conjunto de aplicaciones de red, como por ejemplo: Transferencia de archivos, emulación de terminal, correo electrónico, discos virtuales,
Protocolos de comunicación TCP/IP
Ing. Elizabeth Guerrero V.
PROTOCOLOS DE COMUNICACIÓN PRESENTAN: GUADALUPE MORALES VALADEZ ESTELA ORTEGA AGUILAR IRAIS UGARTE BAUTISTA LAURA ARELI JERONIMO FLORES ANA LILIA CONDE.
REDES DE CÓMPUTO. Una red básica involucra una serie de componentes, tanto de hardware como de software. A) HARDWARE DE RED.- Son todos los componentes.
REDES DE COMPUTADORES MODELO OSI Es fundamental para entender todas las nuevas aplicaciones de transmisión de datos a alta velocidad. Se ha utilizado como.
PROTOCOLOS Modelo TCP/IP
Gabriel Montañés León. Los servicios de red son programas de computación que respaldan la red humana. Distribuidos en toda la red, estos servicios facilitan.
Gabriel Montañés León. TCP es un protocolo orientado a conexión es decir, que permite que dos máquinas que están comunicadas controlen el estado de la.
Julián Marín Priscila Gutiérrez Aprendices Blanca Nubia Chitiva León Instructor(a) Servicio Nacional De Aprendizaje- SENA Centro De Industria Y Servicios.
“Servicios de Internet” 4ta Semana. Agenda Agenda Servicios de Internet –World Wide Web –HTTP –IRC –FTP –Gopher –Telnet –Newsgroups.
MODELO TCP/IP.
Redes e internet Elaborado por: Karlaa. red Una red de computadoras, también llamada red de ordenadores o red informática, es un conjunto de equipos conectados.
Protocolos de Transporte y Aplicación
1.Elementos de un sistema de comunicaciónElementos de un sistema de comunicación 2.Representación de la informaciónRepresentación de la información 3.Redes.
1. 2 Una Red es un conjunto de ordenadores interconectados entre sí mediante cable o por otros medios inalámbricos.
Transcripción de la presentación:

UNIVERSIDAD LATINA SEGURIDAD INFORMATICA II SNIFFERS Y MONITORES

Que es un sniffer Un sniffer es un programa informático que registra la información que envían los periféricos, así como la actividad realizada en un equipo de cómputo conectado a una red informática.

Introducción Sniffing es simplemente “espiar” pasivamente en una red. Es una técnica empleada por hackers para obtener información importante. Ej: Username Password Puede también utilizarse como técnica de investigación.

Estructura LAN Computadoras y demás dispositivos de red (ej: impresoras) están interconectados mediante un medio de transmisión común. Sistema de cableado Par trenzado Coaxil Fibra óptica

(a) (b) RAM Ethernet Processor RAM ROM

Los dispositivos de red se conectan al sistema a través de Network interface card (NIC) NIC: Coordina las transferencias de información entre la computadora y la red. Transfiere información en paralelo desde y hacia la RAM de la computadora. Transfiere información en serie desde y hacia la red.

Cada NIC tiene una única dirección física “quemada” en ROM Es un número de fabricante. Los primeros 3 bytes corresponden al fabricante. Los últimos 3 son un ID a cargo del fabricante.

Contiene HW (hardware) que le permite reconocer Su dirección física Dirección broadcast (emisión simultanea) Direcciones multicast que identifican grupos de dispositivos de red. Puede setearse para que corra en modo “promiscuo”, donde es capaz de escuchar todas las transmisiones. Usuado por administradores para identificar problemas en la red. Usado por hackers para interceptar passwords y otro tipo de información no encriptada.

¿Cómo funcionan los Sniffers? (1) Un sniffer de paquetes es un programa que “espía” el tráfico que circula por la red. Captura información mientras pasa por la red. Condiciones Normales: La información es puesta en frames. Cada frame se direcciona hacia una dirección MAC (media access control) particular.

¿Cómo funcionan los Sniffers? (2) Cada NIC y demás dispositivos de red tienen una única dirección MAC. Usualmente no se permiten cambios de MAC. La NIC solamente recibe paquetes con su dirección MAC, todos los demás se ignoran. Modo Promiscuo En este modo, la NIC pasará cada frame al protocolo superior sin importar la dirección MAC.

El Sniffer puede entonces examinar información interesante Headers. Username y password. Protocolos interesantes para los hackers (1) telnet (port 23) conexiones remotas ftp (port 21) transferencia de archivos POP (port 110) correos IMAP (port 143) mensajes de internet NNTP (port 119) publicacion de noticias Rexec (port 512) ejecucion remota

Protocolos interesantes para los hackers (2) rlogin (port 513) login remoto X11 (port 6000+) interfaz gráfica NFS files Handles manejo de archivos Windows NT authentication autenticacion SMTP (Port 25) correo electronico HTTP (Port 80) transferencia hipertexto También se pueden “mirar” mensajes TCP, IP, UDP, ICMP, ARP, RARP.

¿Qué puede hacer un Sniffer? (1) Determinar el gateway (puerta de enlace) local de una red desconocida. Simple password sniffer. Haciendo parsing de cada paquete y guardando información relevante. Guardar todas las URLs pedidas (a partir del tráfico HTTP) y analizar las offline.

¿Qué puede hacer un Sniffer? (2) Interceptar paquetes de un host destino falseando respuestas ARP (Protocolo de resolucion de direcciones). Inundar la red local con direcciones MAC random.

Que son monitores Monitores es un software de red que se utiliza para monitorear los accesos y desempeño de una red informática.

Monitoreo de redes Es el uso de un sistema que constantemente monitoriza una red de computadoras en busca de componentes defectuosos o lentos, para luego informar a los administradores de redes mediante correo electrónico, pager (beeper)u otras alarmas. Es un subconjunto de funciones de la administración de redes.

Monitoreo de redes Mientras que un sistema de detección de intrusos monitorea una red por amenazas del exterior (externas a la red), un sistema de monitoreo de red busca problemas causados por la sobrecarga y/o fallas en los servidores, como también problemas de la infraestructura de red (u otros dispositivos).

Algunos Programas Monitoreo de red. Sniffers: Tcpdump.- http://www.tcpdump.org Hunt.- http://www.cri.cz/kra/index.html Linux-Sniff.- http://packetstorm.securify.com Sniffit.- http://rpmfind.net/linux/RPM/freshmeat/sniffit/index.html Ethereal.- http://ethereal.zing.org Monitoreo de red. PRTG Network Monitor.- http://www.es.paessler.com/network_monitoring_tool