You are on page 1of 24

TCNICAS DE ATAQUE Y DEFENSA II

Ing. Nicanor Sachahuaman Martnez


CISM, ITIL, COBIT, CBCP, MCSE, CBRITP, CBRM
13. DENEGACIN DE SERVICIOS
DoS
Tipos Generales

"flood"
Man-in-the-middle
Block Users
Block Services
Como se inicia un DoS?
Se comienza un ataque de DoS explotando una vulnerabilidad
en un sistema informtico.
Es del sistema principal que el intruso identifica y se comunica
con otros sistemas que puedan ser comprometidos.
La idea detrs de un ataque de este tipo es dejar fuera al
sistema vctima, principalmente por inanicin de recursos.
La principal dificultad radica en detener el ataque y reconocer las
solicitudes apcrifas de las verdaderas.
Algunos Ataques de DoS
SYN flood
TCP FIN flood
Connection flood
Land Atack
finger bomb
email bomb
MAC flooding
DNS flood
Supernuke/Winnuke
Teardrop/Newtear
Paquetes
fragmentados
Bucle UDP/Snork
UDP
Tipos de Ataques
DoS : Ataque Individual de Negacin de Servicios
DdoS: Ataque Distribuido de Negacin de Servicios.
DoS y DDoS
Ping de la Muerte
A atacante deliberadamente enva datagramas IP mayores de los
64 KB permitidos por el protocolo IP.
El proceso de fragmentacin hace que el paquete sea picado en
fragmentos. Cada fragmento su vez puede tener hasta 64 KB
El sistema operativo vulnerable no es capaz de manejar la
situacin y falla.
Smurf

Enviar un paquete ICMP-Echo-Request a unSMURF amplifier
network (A-class broadcast address).
Todos los ordenadores de esa red responden a la direccin de
origen
Qu es un Troyano?
Un Troyano es un pequeo programa que corre a escondidas y que
infecta a un computador.
Con la ayuda de un Troyano, un atacante puede obtener acceso a
passwords, modificar parmetros de operacin de la computadora
infectada, etc.


Tipos de Troyanos
Security Software Disablers
Destructive
Remote Access
Data-Sending
Denial-of-Service (DoS) Attack
Proxy



Puertos utilizados por (algunos) troyanos
Back Orifice 31337-38 /UDP
Deep Throat 2140, 3150/UDP
NetBus 12345,12346/TCP
NetBus 2 Pro 20034/TCP
Back Orifice 31337-38 /UDP
Prctica: NetBUS
Ambiente: MS. Windows
LOS ELEMENTOS AQU PLANTADOS SON SLO UNA PRUEBA
DE CONCEPTOS, NO DEBEN SER UTILIZADOS CON OTROS
FINES.
Seccin Prcticas
NetBUS
El instructor le entregar una mquina virtual a la que
llamaremos vctima.
En la mquina atacante , la suya, encontrar un carpeta
llamanda netbus.
Existen 2 archivos importantes: NetBUS.exe (CLIENTE, Ud.) y
PATH. Exe ( SERVIDOR, su vctima) NO EJECUTE PATH EN SU
MAQUINA!!!!
Enve el archivo path.exe a la mquina vctima, espere a que
se ejecute.
Ahora ejecute ud. netbus y ponga la IP de su vctima.
NetBus
Prctica: Optix
Ambiente: MS. Windows
LOS ELEMENTOS AQU PLANTADOS SON SLO UNA PRUEBA
DE CONCEPTOS, NO DEBEN SER UTILIZADOS CON OTROS
FINES.
Seccin Prcticas
Optix
Con optix, construiremos tanto un cliente como un servidor, al
igual que con el netbus abra que hacer llegar una parte a la
vctima.
CUIDADO!!! NO CORRA EL PROGRAMA QUE CONSTRUYA
CON BUILDER EN SU PROPIA MAQUINA O LA INFECTAR
Optix: Builder
Optix: Builder
Luego de
elegir las
opciones
que desee,
construya el
troyano.
RECUERDE NO EJECUTAR EL PROGRAMA
CREADO EN SU MAQUINA
Optix: Client
RECUERDE...
Las anteriores demostraciones slo tienen
como objetivo probar conceptos, no las utilice
en otras situaciones o podra incurrir en delitos
Prctica: Super Helper Tool
Ambiente: MS. Windows
Esta es una herramienta que permite verificar los procesos que
estn corriendo de manera independiente al sistema operativo,
detectar y detener troyanos y virus.
Seccin Prcticas
NetBUS
Prctica: xxxxxxxxxxx
Ambiente: xxxx
LOS ELEMENTOS AQU PLANTADOS SON SLO UNA
PRUEBA DE CONCEPTOS, NO DEBEN SER UTILIZADOS
CON OTROS FINES.
Presione simultneamente las teclas
WINDOWS y R en la mquina virtual
que hemos utilizado de atacante.

Describa que paso?
Seccin Prcticas

You might also like