Download - Tecnicas hacker
Estas diapositias son una obra derivada de los seminarios de formación impartidos por por Marta Beltrán y Antonio Guzman
de la Universidad Rey Juan Carlos de Móstoles
© Jesús Moreno León, Septiembre de 2010
Algunos derechos reservados.Este artculo se distribuye bajo la licencia
“Reconocimiento-CompartirIgual 3.0 España" de CreativeCommons, disponible en
http://creativecommons.org/licenses/by-sa/3.0/es/deed.es
Este documento (o uno muy similar)esta disponible en (o enlazado desde)
http://informatica.gonzalonazareno.org
Anonimato
La función que tiene el uso de técnicas de anonimato para un atacante tiene dos aspectos fundamentales:
● Ocultar su identidad
● Borrar huellas
Se usan tres técnicas:
● Anonimato físico: cibercafé, wifis abiertas
● Anonimato por uso de bouncer
● Anonimato por uso de proxy
Anonimato por uso de bouncer
Las técnicas más frecuentes utilizan un sistema que se convierta en cabeza de puente del sistema atacante (bouncer)
Un bouncer es un sistema sobre el que el atacante tiene derechos totales
Para convertir a una víctima en un bouncer es preciso aprovechar las vulnerabilidades de su sistema con el uso de algún exploit o la inyección de un troyano
Anonimato por uso de proxies
● Proxy de Internet
Un proxy es un intermediario entre un cliente y un servidor
Actúa a la vez como cliente y como servidor
Normalmente un proxy lo es de varios clientes y tiene una caché asociada para aumentar la velocidad en futuras peticiones
Servidor Proxy
Petición httpRespuesta http
Petición http
Respuesta http
Servidor Web
Petición http
Respuesta http
Anonimato por uso de proxies
● Proxy de Internet
De esta forma se está consiguiendo cierto anonimato, al quedar registrada en el servidor web accedido la dirección IP del proxy, y no la del atacante.
Sin embargo, estos proxies guardan registro de las comunicaciones que han gestionado
Es posible encontrar un proxy que no requiera validación y que de soporte al servicio que queramos utilizar
http://www.samair.ru/proxy/http://www.dmoz.org/Computers/Internet/Proxying_and_Filtering/Hosted_Proxy_Services/Free/Proxy_Lists/
Anonimato por uso de proxies
Anonimato por uso de proxies
Anonimato por uso de proxies
Anonimato por uso de proxies
Spoofing
Spoofing: suplantación de identidad
Objetivos:
● Falsear información
● Engañar
● Obtener información de un usuario determinado
● Comprometer un sistema de red
● Crear confusión haciendo aparentar cosas que no son reales
● ...
Spoofing
Tipos de spoofing:
● ARP Spoofing
● IP Spoofing
● Mail Spoofing
● DNS Spoofing
● Web Spoofing
Combinación con otras técnicas: sniffing y hijacking
ARP Spoffing
Se trata de suplantar la dirección MAC de un host. Se realiza a nivel de enlace, por lo que son ataques a máquinas conectadas al mismo medio físico (LAN).
Objetivos:
● Suplantar identidades físicas: MAC
● Reconducir una comunicación física
● Atacar las comunicaciones locales
● Robo de comunicaciones
Man in the middle
La técnica consiste en interponerse entre 2 sistemas realizando envenamiento de las caché de ARP
Sirve como plataforma a otros ataques
Puede ser utilizado para el robo de sesiones y contraseñas
Sirve como trampolín del sniffing en redes conmutadas
Man in the middle
IP1MAC1
IP2MAC2
IP3MAC3
IP MAC
IP3 MAC3
IP MAC
IP1 MAC1
Man in the middle
IP1MAC1
IP2MAC2
IP3MAC3
IP MAC
IP3 MAC2
IP MAC
IP1 MAC1
1. EnvenamientoCaché ARP víctima
Man in the middle
IP1MAC1
IP2MAC2
IP3MAC3
IP MAC
IP3 MAC2
IP MAC
IP1 MAC2
2. EnvenamientoCaché ARP Router
Man in the middle
IP1MAC1
IP2MAC2
IP3MAC3
IP MAC
IP3 MAC2
IP MAC
IP1 MAC2
Sniffing
Escucha de información cuando esta no va dirigida a la máquina que está capturando el tráfico
Se utiliza como metodología para obtener datos comprometidos como contraseñas
En un entorno de red local conmutada necesita combinarse con otras técnicas (man in the middle)
Se usan analizadores de protocolos (packet sniffers), que son programas que permiten monitorizar y analizar el tráfico de una red
WireShark
WireShark
Hijacking
Hijacking significa "secuestro" y hace referencia a toda técnica ilegal que lleve consigo el adueñarse o robar algo (generalmente información) por parte de un atacante
● IP hijacking
● Session hijacking
● Browser hijacking
● Modem hijacking
● ...