Anda di halaman 1dari 11

CARRERA:

TÉCNICO EN SOPORTE Y MANTENIMIENTO DE


EQUIPO DE CÓMPUTO

Ataques
1.- Obtener acceso
• Los ataques por password cracking son usados
para recuperar contraseñas de sistemas
• Se pretende conseguir acceso no autorizado a
sistemas vulnerables
• La mayoría de los ataques por password
cracking tienen éxito debido a la debilidad de
las contraseñas o porque son fáciles de
adivinar
Técnica de ataque de diccionario

• Un fichero de diccionario es cargado junto a


una aplicación que se encargará de hacer
cracking de contraseñas contra las cuentas de
usuario
Ataques online pasivos – Wire Sniffing

– El atacante utiliza una herramienta para sniffar una


red LAN para acceder y registrar el tráfico en RAW de
una red
– Los datos capturados pueden incluir contraseñas
enviadas a sistemas remotos como telnet, FTP,
sesiones rlogin y correo
– Si el atacante es capaz de espiar logins de Windows,
este enfoque puede ahorrar mucho trabajo de
búsqueda aleatoria
Ataques online pasivos – Man in the middle &
Reply Attack
En un ataque MITM, el atacante adquiere acceso
a la comunicación entre victima y servidor para
extraer información
En un reply attack, los paquetes y tokens de
autentificación son capturados con un sniffer. Una
vez se ha extraído la información relevante, los
tokens se vuelven a poner en su sitio en la red
para obtener acceso
Ataques online activos – Password guessing

Los atacantes emplean un set de palabras y


nombres, y prueban con las posibles
combinaciones para crackear la password
Consume bastante tiempo y es fácilmente
detectable
• Ataques online activos – Ataque por Inyección
de Hash

– El atacante inyecta un hash comprometido en una


sesión local y utiliza este hash para validar los
recursos de la red
– El atacante usa el hash extraído para loggearse en
el controlador de dominio
• Ataques de red distribuidos (DNA)

– Técnica usada para recuperar ficheros de contraseñas


protegidas
– Se emplea capacidad de procesamiento ocioso de las
máquinas que se encuentran en la red para desencriptar
contraseñas
– Dicho procesamiento se realiza en background
– En este tipo de ataques, el Mánager se encuentra en
instalado en una localización central donde los clientes
puedan acceder a él
– Herramientas
• Elcomsoft
Definiciones
Ataques no electrónicos
• Shoulder Surfing
Básicamente, se trata de obtener información mirando
la pantalla y/o teclado de la persona de la que queramos
sacar información
• Ingeniería Social
Se trata de convencer a gente para que revele o exponga
información confidencial
• Dumpster Diving
Búsqueda de información relevante en las papeleras,
notas desechadas, etc…
Fuerza bruta
• Se denomina ataque de fuerza bruta a la forma
de recuperar una clave probando todas las
combinaciones posibles hasta encontrar aquella
que permite el acceso.

KEYLOGGER FÍSICO
• PWdump7 (consigue leer fichero SAM de la
memoria ya que el sistema de ficheros no
permite acceder directamente)
Enlaces:
• http://es.kioskea.net/contents/17-introduccion-a-los-
ataques
• http://ocw.uoc.edu/computer-science-technology-and-
multimedia/advanced-aspects-of-network-
security/advanced-aspects-of-network-
security/P06_M2107_01769.pdf
• http://claretenlared.blogspot.mx/2012/05/ataques-en-
la-red.html
• http://redyseguridad.fi-
p.unam.mx/proyectos/buenaspracticas/ataquesenrede
ssociales.html

Anda mungkin juga menyukai