Anda di halaman 1dari 5

Rogue AV Tambien conocido como El antivirus falso porqu consiste en un falso escaneo del antivirus en el que detecta varios

troyanos y archivos infectados. No permite abrir programas, ni las tareas ejecutadas en el administrador de tareas, ni cancelar procesos. Unicamente permite acceder al navegador para que puedas comprar una licencia del antivirus, que es falsa, y sirve para recopilar tus datos. Objetivo: Secuestro del navegador web. Enlentecimiento general del PC. Ventanas emergentes (pop-ups) Secuestro el fondo de escritorio. Secuestro de las bsquedas de Google. Secuestro de la pantalla de inicio de Windows. Secuestro de la pagina de Google que vemos en nuestro PC. Falsos mensajes de Alertas en barra de tareas al lado del reloj. Imposibilidad de actualizar y/o ejecutar su Antivirus o Antispywares tradicional Imposibilidad de acceder a sitios webs dedicados a la seguridad Prevenciones Mantenga su sistema Windows actualizado. Cuente con una solucin Antivirus y Firewall actualizado Nunca compre un producto sin investigar un poco de su reputacin. Nunca compre un producto que se le recomiende por emails no solicitados. Si su sistema esta actualizado no tendra que tener problemas en ver algn video, por lo que tenga mucho cuidado al descargar algn codecs o plugin para ver estos. Descargue sus programas de seguridad nicamente desde la web del fabricante o desde sitios realmente confiables. Mantngase informado sobre las nuevas amenazas que circulan por la red de redes, visitando regularmente nuestro Blog o suscribindose a nuestro Feed de noticias. Ingenieria Social.BackDoor Es una aplicacin que el usuario descarga s su computadora sin saberlo [Ya sea en un correo electronico, adjunto a un programa, etc.] de esta manera el creador del virus puede acceder al sistema. Por lo general un BackDoor al momento de infectar una pc abre un puerto predeterminado [Por lo gral. No muy utilizado] y de esta forma el hacker puede acceder a nuestra informacin. Hacker La palabra hacker proviene de la palabra inglesa Cleveness que quiere decir usar la inteligencia para hacer algo difcil. Un hacker es aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de las mismas. El trabajo de un hacker puede

ser en equipo o solo. Los hacker son capaces de entrar en redes y/o computadoras con seguridad y robar informacin, as como la creacin de virus, pero por su cdigo de tica la mayora no lo hace y simplemente se dedican a la auditoria de redes, encontrando errores o vulnerabilidades en sistemas o programas. Pero con fines de mejorar los mismos. Hacking es la disciplina y hacker el q la practica Cracker El termino se deriva de Criminal-Hacker fue concebido por el ao 1985 en defensa de los hackers por defensa del trmino. A diferencia de los hacker, los cracker son aquellas personas que con el amplio conocimiento que tienen se dedican a la violacin de sistemas informticos con el fin de lucro, de robo de informacin, hacer dao o simplemente de satisfaccin personal. Adems de infiltrarse en sistemas y redes mediante la ingeniera inversa disea seriales, keygens y cracks para modificar el comportamiento de un programa o ampliar el funcionamiento del software o hardware . Denial of Services (Ataque de denegacin de servicio) Tiene como objetivo dejar inaccesible a un determinado recurso (generalmente un servidor web). Estos ataques son: -La inundacin SYN enva un flujo de paquetes TCP/SYN, muchas veces con la direccin de origen falsificada. Cada uno de los paquetes recibidos es tratado por el destino como una peticin de conexin, causando que el servidor intente establecer una conexin al responder con un paquete TCP/SYN-ACK y esperando el paquete de respuesta TCP/ACK. Sin embargo, debido a que la direccin de origen es falsa o la direccin IP real no ha solicitado la conexin, nunca llega la respuesta. Estos intentos de conexin consumen recursos en el servidor y copian el nmero de conexiones que se pueden establecer, reduciendo la disponibilidad del servidor para responder peticiones legtimas de conexin. -Inundacin ICMP. Pretende agotar el ancho de banda del usuario. Consiste en enviar de forma continuada un nmero elevado de paquetes ICMP Echo request (ping) de tamao considerable a la vctima, de forma que esta ha de responder con paquetes ICMP Echo reply (pong) lo que supone una sobrecarga tanto en la red como en el sistema del usuario. -SMURF. Es una variable de la Inundacion ICMP que dirige paquetes ICMP tipo ping a una direccin IP de broadcast, usando como direccin IP origen, la direccin del usuario legitimo. Se espera que los equipos conectados respondan a la peticin, usando Echo reply, a la mquina origen (La del usuario).

-Inundacin UDP (UDP Flood). Consiste en generar grandes cantidades de paquetes UDP contra la vctima elegida. Debido a la naturaleza sin conexin del protocolo UDP, este tipo de ataques suele venir acompaado de IP spoofing (Ms adelante se explica). Adems, se suelen coordinar ataques involucrando un gran nmero de personas para que inicien este tipo de ataque en simultneo, tratndose as de un ataque de denegacin de servicio distribuido, el cul muchas veces es un poco ms difcil de contener.
Directory Harvest Attack Es un tipo de ataque a los sistemas de correo que ha tomado auge en los ltimos meses. Su finalidad es recolectar direcciones de emails para lanzar campaas de spam y generalmente se detecta despus de realizado. Se lo denomina tambin el asesino silencioso pues nadie escucha mientras estn robando. Algunas de las seales tpicas son la llegada de mensajes en blanco o picos en la actividad por un par de minutos. El atacante enva por unos pocos minutos, cientos de miles de correo a un dominio determinado con direcciones inventadas: xxxx@dominio atacado.com. Todas las direcciones vlidas son aceptadas. Las no-vlidas son rechazadas por el protocolo SMPT, con el mensaje de error 550. Esto permite al atacante confeccionar listas de correo para campaas de spam con direcciones vlidas (todas las que no volvieron con error 550).

Ip Spoofing Es solo un paso para un ataque de suplantacin de identidad. Existen diversos tipos de Ip Spoofing: El spoofing oculto: En este tipo de ataque, un agresor fuera del permetro de la red local transmite mtiples paquetes a su objetivo para obtener informacin de la secuencia para montar los paquetes en el orden adecuado. El atacante no tiene ningn control sobre las transmisiones en la LAN por lo que necesita engaar a la mquina objetivo para que responda a sus envos y as analizar las secuencias. Como sabemos el protocolo TCP es bastante seguro debido la negociacin en 3 direcciones para establecer una comunicacin: 1. Host A enva un SYN a Host B 2. Host B enva un SYN/ACK al Host A 3. Host A enva finalmente un ACK al Host B En el SYN enviado por Host A aparece el "numero de secuencia" que al ser el primero en enviarse se denomina ISN (Initial Secuence Number) y es diferente en cada paquete. Cuando Host B responde con el SYN/ACK tambin le enva su ISN, y por ltimo cuando Host A vuelve a responder con un ACK enva el ISN que le haba enviado antes Host B sumndole 1 (ISN+1).

Una vez conocida la secuencia, el atacante puede inyectar datos en las secuencias de paquetes que se envan a la mquina sin haber abierto una sesin autentificada. 1. Host A (falso) enva un SYN a Host B 2. Host B enva un SYN/ACK al Host A 3. Host A (falso) env'a finalmente un ACK al Host B con ISN conseguido anteriormente +1. 4. Host A enva PSH a Host B comenzado la transmisin de datos. Generalmente los sistemas operativos actuales generan aleatoriamente esta secuencia dificultando este tipo de actividades.

El spoofing no oculto: El agresor est en la misma red que su objetivo "snifando" las tranmisiones de paquetes entre el servidor y las mquinas confiables. Una vez descubre las secuencias de transmisin, el atacante puede secuestrar las sesiones sin tener que autentificarse porque eso ya lo ha hecho la mquina confiable.

Como evitar el spoofing Parece que con 5 reglas bsicas podemos poner las medidas necesarias para evitarlo 1. Utilizar la autentificacin basada en el intercambio de claves entre las mquinas en la red; el uso de IPsec, por ejemplo, reducir drsticamente en el riesgo de spoofing. 2. Utilizar ACLs (Access Control Listo o listas de control de acceso) para negar trfico de direcciones IP privadas (no confiables) en tu interfaz en sentido descendente. 3. Poner en produccin filtrado del trfico de entrada y de salida del interface. 4. Configurar switches y routers para que denieguen trfico dentro de la red que debera originarse fuera y viceversa. 5. Permitir el acceso hacia servidores locales desde mquinas externas confiables mediante sesiones cifradas establecidas contra los routers frontera de la LAN mediante VPNs

Address Sweep Este tipo de ataques utiliza herramientas de barrido de ping para obtener las direcciones IP que estn siendo utilizadas en ese momento, para posteriormente determinar los servicios que se encuentran activos en esas IP activas. La gran limitacin de las aplicaciones es que deben ser usadas dentro del mismo dominio de colisiones de la red que se quiere escanear. Estos ataques de reconocimiento pueden ser detectados haciendo uso de disparadores (se activan si se cumple cierta condicin) en la red, haciendo que se envi una alerta cuando se excedan las solicitudes de ping por segundo, adicionalmente los Host que excedan esta cantidad de solicitudes pueden ser bloqueados. BounceMail

Anda mungkin juga menyukai