You are on page 1of 7

qwertyuiopasdfghjklzxcvbn mqwertyuiopasdfghjklzxcvb nmqwertyuiopasdfghjklzxcv bnmqwertyuiopasdfghjklzxc SEGURIDAD INFORMATICA vbnmqwertyuiopasdfghjklzx Network Attacks cvbnmqwertyuiopasdfghjklz xcvbnmqwertyuiopasdfghjkl zxcvbnmqwertyuiopasdfghj klzxcvbnmqwertyuiopasdfg hjklzxcvbnmqwertyuiopasdf ghjklzxcvbnmqwertyuiopas

dfghjklzxcvbnmqwertyuiopa sdfghjklzxcvbnmqwertyuiop asdfghjklzxcvbnmqwertyuio pasdfghjklzxcvbnmqwertyui opasdfghjklzxcvbnmqwerty


01/10/2013 Manuel Hernndez Rangel

Chapter 1 Lab A: Researching Network Attacks and Security Audit Tools Objectives Part 1: Researching Network Attacks Research network attacks that have occurred. Select a network attack and develop a report for presentation to the class.

Part 2: Researching Security Audit Tools Research network security audit tools. Select a tool and develop a report for presentation to the class.

Background/Scenario Network attacks have resulted in the loss of sensitive data and significant network downtime. When a network or the resources in it are inaccessible, worker productivity can suffer, and business income may be lost. Attackers have developed many tools over the years to attack and compromise the networks of organizations. These attacks take many forms, but in most cases, they seek to obtain sensitive information, destroy resources, or deny legitimate users access to resources. To understand how to defend a network against attacks, an administrator must first identify network vulnerabilities. Specialized security audit software developed by equipment and software manufacturers can be used to help identify potential weaknesses. In addition, the same tools used by attackers can be used to test the ability of a network to mitigate an attack. After the vulnerabilities are known, steps can be taken to help mitigate the network attacks. This lab provides a structured research project that is divided into two parts: Researching Network Attacks and Researching Security Audit Tools. You can elect to perform Part 1, Part 2, or both. Let your instructor know what you plan to do so to ensure that a variety of network attacks and vulnerability tools are reported on by the members of the class. In Part 1, you research various network attacks that have actually occurred. You select one of these and describe how the attack was perpetrated and how extensive the network outage or damage was. You also investigate how the attack could have been mitigated or what mitigation techniques might have been implemented to prevent future attacks. You prepare a report based on a predefined form included in the lab.

In Part 2, you research network security audit tools and investigate one that can be used to identify host or network device vulnerabilities. You create a one-page summary of the tool based on a predefined form included in the lab. You prepare a short (510 minute) presentation to present to the class. You may work in teams of two with one person reporting on the network attack and the other reporting on the security audit tools. Each team member delivers a short overview (5 10 minutes) of their findings. You can use live demonstrations or PowerPoint to summarize your findings. Required Resources Computer with Internet access for research. Presentation computer with PowerPoint or other presentation software installed. Video projector and screen for demonstrations and presentations.

Part 1. Researching Network Attacks In Part 1 of this lab, you research various network attacks that have actually occurred and select one on which to report. Fill in the form below based on your findings. Step 1: Research various network attacks. List some of the attacks you identified in your search. CIH: Puso en jaque en 1998 a los computadores equipados con el sistema Windows 95, 98 y Me. Se estima que monetariamente gener daos que van entre los 20 y 80 millones de dlares. Melissa: Atac en 1999 y gener daos estimados entre 300 y 600 millones de dlares. I LOVE YOU: El 3 de mayo el virus fue detectado en Hong Kong y gener daos estimados entre 10 a 15 billones de dlares. Code Red: Fue puesto en circulacin el 13 de julio de 2001 y gener prdidas estimadas en 2,6 billones de dlares. Blaster: Afect a cientos de miles de computadores y gener un dao estimado entre 2 a 10 billones de dlares. Sasser: Comenz a expandirse el 30 de abril de 2004 y su poder logr apagar el satlite de comunicaciones de algunas agencias noticiosas francesas. Creeper: Desarrollado en 1971. Elk Cloner: Hecho por un estudiante preparatoriano en 1982. The Morris Worm: Concebido por Robert Morris en 1988

Step 2: Fill in the following form for the network attack selected. Name of attack: I LOVE YOU Type of attack: virus Date of attacks: 3 de mayo 2000 Computer/Organization El virus atac a El Pentgono, la CIA, el Parlamento affected: Britnico y las grandes empresas. How it works and what it did: El virus se present en un principio en forma de mensaje de correo con el asunto "ILOVEYOU" y un archivo adjunto con el nombre "LOVE-LETTER-FORYOU.TXT.vbs", que al ser abierto, infectaba el ordenador y se auto enviaba a las direcciones de correo que el usuario tuviera en su agenda de direcciones. Comenz en Filipinas y le bast un solo da para propagarse por todo el mundo, infectando en Hong Kong, Europa y luego en los Estados Unidos. Mitigation option:

El virus sobrescribe con su cdigo los archivos con extensiones .VBS y .VBE. Elimina los archivos con extensiones .JS, .JSE, .CSS, .WSH, .SCT y .HTA, y crea otros con el mismo nombre y extensin .VBS en el que introduce su cdigo. Tambin localiza los archivos con extensin .JPG, .JPEG, .MP3 y .MP2, los elimina, y crea otros donde el nuevo nombre est formado por el nombre y la extensin anterior ms VBS como nueva extensin real. VBS/LoveLetter llega al usuario en un e-mail que tiene por Asunto: 'ILOVEYOU' e incluye un fichero llamado 'LOVE-LETTER-FOR-YOU. TXT.vbs'. Cuando este virus se ejecuta, crea varias copias de s mismo en el disco duro con los siguientes nombres: MSKernel32.vbs (en el directorio SYSTEM de Windows) Win32DLL.vbs (en el directorio de instalacin de Windows) LOVE-LETTER-FOR-YOU.TXT.vbs (en el directorio SYSTEM de Windows) Tras esto, el virus crea varias entradas en el registro de configuracin de Windows. VBS/LovelLetter comprueba, en el directorio SYSTEM de Windows, la existencia del fichero WinFAT32.exe. Si lo encuentra genera un nmero aleatorio entre 1 y 5, y dependiendo del nmero que resulte, crea la entrada de registro 'HKCU\Software\Microsoft\InternetExplorer\Main\Start, a la que le asigna un valor para bajarse el fichero WIN-BUGSFIX. EXE. Tras realizar esta operacin, el virus genera, en el directorio SYSTEM de Windows, el fichero LOVE-LETTER-FOR-YOU.HTM, que ser el que posteriormente enve por IRC. Despus, el gusano se enva a todas las direcciones que encuentra en el libro de direcciones de Microsoft Outlook. Cuando ya se ha enviado por correo, VBS/LoveLetter realiza su efecto destructivo.

References and info links: http://www.emol.com/noticias/tecnologia/2011/05/15/481451/los-virus-informaticos-masdaninos-de-la-historia.html Presentation support graphics (include PowerPoint filename or web links): https://www.google.com.mx/url? sa=t&rct=j&q=&esrc=s&source=web&cd=6&ved=0CFkQFjAF&url=http%3A%2F %2Frecursostic.educacion.es%2Fobservatorio%2Fweb%2Fca%2Fequipamientotecnologico%2Fseguridad-y-mantenimiento%2F263-luis-antonio-garciagisbert&ei=amFKUoXWK6KI2AXYwYGoAw&usg=AFQjCNHjC826dvbCCHQoEUpXh FZsIsapyQ&sig2=E8ugnWyPN5ium9Kyok91Gw&bvm=bv.53371865,d.b2I&cad=rjt Part 2. Researching Security Audit Tools

In Part 2 of this lab, you research network security audit tools and attackers tools and investigate one that can be used to identify host or network device vulnerabilities. Fill in the report below based on your findings. Step 1: Research various security audit and network attack tools. List some of the tools that you identified in your search. WireShark CyberSitter Anti Phishing Security Response

Step 2: Fill in the following form for the security audit or network attack tool selected. WireShark Name of tool: The Wireshark team Developer: Type of tool (character- GPL based or GUI): Use on (network device or Computadoras computer host): Gratuito. Cost: Description of key features and capabilities of product or tool: Un analizador de protocolos utilizado para realizar anlisis y solucionar problemas en redes de comunicaciones, para desarrollo de software y protocolos, y como una herramienta didctica para educacin. Cuenta con todas las caractersticas estndar de un analizador de protocolos de forma nicamente hueca. Para capturar paquetes directamente de la interfaz de red, generalmente se necesitan permisos de ejecucin especiales. Es por esta razn que Wireshark es ejecutado con permisos de Supe usuario. References and info links: http://www.wireshark.org/

Presentation support graphics: http://www.riverbed.com/products-solutions/products/network-performancemanagement/wireshark-enhancement-products/Personal-Desktop-Network-Analyzer.html

Step 3: Reflection

a. What is the prevalence of network attacks and what is their impact on an organizations operation? What are some key steps organizations can take to help protect their networks and resources? Actual mente el internet es el medio de comunicacin por el cual transita toda clase de informacin. Debido a que existe informacin que requiere la mayor privacidad posible, tales como las transferencias bancarias o simplemente informacin de correo electrnico, el administrador de la red crea el sistema de seguridad en la red y el cual es un servicio que garantiza la transferencia segura al usuario final de la informacin de forma lo ms transparente posible. El trabajo que todos los das realizamos, el control que tenemos sobre nuestras finanzas, los procesos de las empresas y hasta las comunicaciones que hacen que se mueva el mundo utilizan computadoras, equipos y sistemas; es as, que se han convertido estos en algo cotidiano pero de lo cual dependemos, por eso es necesario tener todas las medidas pertinentes para evitar fallas, ataques y fraudes. b. Have you actually worked for an organization or know of one where the network was compromised? If so, what was the impact to the organization and what did they do about it? No he estado en una situacin de ese criterio. c. What steps can you take to protect your own PC or laptop computer? 1. Mantn tu sistema operativo actualizado 2. Instala un programa antivirus y mantenlo actualizado 3. Instala un cortafuego personal: aumentar la seguridad de tu ordenador mientras est conectado a Internet. 4. Instala un programa que detecte cdigo malicioso (por ejemplo, Spybot). 5. Finalmente, un punto muy til cuando todo lo dems ha fallado: haz una copia de todos tus datos en otro soporte de almacenamiento que no sea el disco duro de tu ordenador, por ejemplo en un CD-ROM o en un DVD.

You might also like