CISM, ITIL, COBIT, CBCP, MCSE, CBRITP, CBRM 13. DENEGACIN DE SERVICIOS DoS Tipos Generales
"flood" Man-in-the-middle Block Users Block Services Como se inicia un DoS? Se comienza un ataque de DoS explotando una vulnerabilidad en un sistema informtico. Es del sistema principal que el intruso identifica y se comunica con otros sistemas que puedan ser comprometidos. La idea detrs de un ataque de este tipo es dejar fuera al sistema vctima, principalmente por inanicin de recursos. La principal dificultad radica en detener el ataque y reconocer las solicitudes apcrifas de las verdaderas. Algunos Ataques de DoS SYN flood TCP FIN flood Connection flood Land Atack finger bomb email bomb MAC flooding DNS flood Supernuke/Winnuke Teardrop/Newtear Paquetes fragmentados Bucle UDP/Snork UDP Tipos de Ataques DoS : Ataque Individual de Negacin de Servicios DdoS: Ataque Distribuido de Negacin de Servicios. DoS y DDoS Ping de la Muerte A atacante deliberadamente enva datagramas IP mayores de los 64 KB permitidos por el protocolo IP. El proceso de fragmentacin hace que el paquete sea picado en fragmentos. Cada fragmento su vez puede tener hasta 64 KB El sistema operativo vulnerable no es capaz de manejar la situacin y falla. Smurf
Enviar un paquete ICMP-Echo-Request a unSMURF amplifier network (A-class broadcast address). Todos los ordenadores de esa red responden a la direccin de origen Qu es un Troyano? Un Troyano es un pequeo programa que corre a escondidas y que infecta a un computador. Con la ayuda de un Troyano, un atacante puede obtener acceso a passwords, modificar parmetros de operacin de la computadora infectada, etc.
Puertos utilizados por (algunos) troyanos Back Orifice 31337-38 /UDP Deep Throat 2140, 3150/UDP NetBus 12345,12346/TCP NetBus 2 Pro 20034/TCP Back Orifice 31337-38 /UDP Prctica: NetBUS Ambiente: MS. Windows LOS ELEMENTOS AQU PLANTADOS SON SLO UNA PRUEBA DE CONCEPTOS, NO DEBEN SER UTILIZADOS CON OTROS FINES. Seccin Prcticas NetBUS El instructor le entregar una mquina virtual a la que llamaremos vctima. En la mquina atacante , la suya, encontrar un carpeta llamanda netbus. Existen 2 archivos importantes: NetBUS.exe (CLIENTE, Ud.) y PATH. Exe ( SERVIDOR, su vctima) NO EJECUTE PATH EN SU MAQUINA!!!! Enve el archivo path.exe a la mquina vctima, espere a que se ejecute. Ahora ejecute ud. netbus y ponga la IP de su vctima. NetBus Prctica: Optix Ambiente: MS. Windows LOS ELEMENTOS AQU PLANTADOS SON SLO UNA PRUEBA DE CONCEPTOS, NO DEBEN SER UTILIZADOS CON OTROS FINES. Seccin Prcticas Optix Con optix, construiremos tanto un cliente como un servidor, al igual que con el netbus abra que hacer llegar una parte a la vctima. CUIDADO!!! NO CORRA EL PROGRAMA QUE CONSTRUYA CON BUILDER EN SU PROPIA MAQUINA O LA INFECTAR Optix: Builder Optix: Builder Luego de elegir las opciones que desee, construya el troyano. RECUERDE NO EJECUTAR EL PROGRAMA CREADO EN SU MAQUINA Optix: Client RECUERDE... Las anteriores demostraciones slo tienen como objetivo probar conceptos, no las utilice en otras situaciones o podra incurrir en delitos Prctica: Super Helper Tool Ambiente: MS. Windows Esta es una herramienta que permite verificar los procesos que estn corriendo de manera independiente al sistema operativo, detectar y detener troyanos y virus. Seccin Prcticas NetBUS Prctica: xxxxxxxxxxx Ambiente: xxxx LOS ELEMENTOS AQU PLANTADOS SON SLO UNA PRUEBA DE CONCEPTOS, NO DEBEN SER UTILIZADOS CON OTROS FINES. Presione simultneamente las teclas WINDOWS y R en la mquina virtual que hemos utilizado de atacante.
Excel para principiantes: Aprenda a utilizar Excel 2016, incluyendo una introducción a fórmulas, funciones, gráficos, cuadros, macros, modelado, informes, estadísticas, Excel Power Query y más
Lean: La Guía Fundamental para Lean Startup, Lean Six Sigma, Lean Analytics, Lean Enterprise, Lean Manufacturing, Scrum, Gestión Agile de Proyectos y Kanban
ChatGPT Ganar Dinero Desde Casa Nunca fue tan Fácil Las 7 mejores fuentes de ingresos pasivos con Inteligencia Artificial (IA): libros, redes sociales, marketing digital, programación...
Inteligencia artificial: Lo que usted necesita saber sobre el aprendizaje automático, robótica, aprendizaje profundo, Internet de las cosas, redes neuronales, y nuestro futuro