0% encontró este documento útil (0 votos)
5 vistas4 páginas

Técnicas de Ataque en Redes: Pasivas y Activas

Apunte de clase del 11 de noviembre

Cargado por

El hee Hee
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
5 vistas4 páginas

Técnicas de Ataque en Redes: Pasivas y Activas

Apunte de clase del 11 de noviembre

Cargado por

El hee Hee
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

Tecnicas de ataque:

Pasivas – Activas

Pasivas: Son técnicas de ataque donde no se tiene una interacción directa con la
red, solo espía, interceptando el tráfico y analizándolo.

Ejemplo: Sniffers pasivos o analizador de protocolos.

Ventaja: Se puede utilizar para detectar al hacker.

Desventaja: Es de menor eficiencia por demandar mayor tiempo para recabar


información.

Modo promiscuo: Es unmodo de operación en el qe una computadora conectada


a una red que es cmompartida y captura todos los paquetes, incluyendo los que
no están destinados a ella.

Los paquetes enviados por internet son leídos solo por la aplicación interesada.

Sirve para analizar toso los paquetes del trafico de internet

Los sniffers trabajan en modo promiscuo.

La segmentación de redes mediante el uso de Switches parcia la solución perfecta


para evitar los temibles sniffers.

Activas

ARP Spoofing – Hijacking – Man in the Middle.

ARP Spoofing consiste en engañar a los equipos de los que se quiere analizar el
tráfico.

El protocolo ARP (Adress Resolution Protocol) es el encargado de “traducir” las


direcciones ip de 32 bits a las correspondientes direcciones de hardware.
El método ARP Spoofing consiste en “envenenar” la cache de las dos maquinas
que queremos sniffear.

Una vez que las caches estén envenenadas los dos hosts comenzaran la
comunicación, pero los paquetes serán para nosotros, los sniffearemos y los
enrutaremos de nevo al host apropiado.

Desde nuestra maquina enviaremos paquetes de tipo ARP-reply fasos a las dos
host que queremos sniffear.

En estos reply’s debemos de decirle al host 1 que la direccionethernet del segundo


host es la nuestra, quedando esta información almacenada en su cache ARP.

Variantes de ARP Spoofing:

 -IP Spoofing
 -MAC Spoofing
 -E-Mail Spoofing
 -DNS Spoofing

Hijacking: Secuestro o robo de información, sesiones, controladores, etc.

Session Hijacking: Secuestro de conexiones de red o sesiones de terminales.

Page Hijacking: Secuestro de servicios, modem o paginas.

Session Hijacking.

Consiste en tomar el control de la conexión TCP/IP, permitiendo al atacante


inyectar comandos o realizar ataques DDoS.

IP Flooding: Se trata de una técnica donde se busca satuar un servicio de red a


partir del envio de paquetes IP.

Su principal objetivo es bajar el rendimiento de la red generando paquetes


aleatorios.
Puede aprovecharse para saturar la red de un equipo en particular y realizar un
ataque sesión hijacking.

Ataque Smurf: Utiliza paquetes ICMP echo-request con la dirección IP origen de la


victima y con la dirección IP destino de la dirección de broadcast.

Todos recibirán la petición y la respondearn con paquetes ICMP echo-replay a la


victima lo que ocasionaría saturación de recursos en la red.

ICMP: Protocolo de Mensajes de Control de Internet, es un protocolo que permite


administrar información relacionada con errores de los equipos en red.

Ataque fraggle: Es similar a smurf con la diferencia que utiliza paquetes del
protocolo UDP (Protocolo de datagrama de usuario). El cual esta ligado a la capa
de trasporte.

La información que contiene es la de enrutamiento origen-destino.

Mac Flooding: El ataque es orientado a los switch de la red y su objetivo es la


saturación de la tabla CAM.

La tabla CAM es la que almacena la dirección MAC de los dispositivos que están
conectados al switch.

El ataque satura de tramas el switch al punto de que llena su tabla volviéndolo


vulnerable.

Ataque DDoS: Es la denegación de servicio.

Su objetivo es saturar un recurso en particular pudiendo ser Hardware, Software o


ambos.

Pueden ser preprogramados o a control remoto.

Si el ataues es control remoto se utilizan equipos comprometidos donde se


insatala un software que permite controlar el equipo de la victima volviéndola
Zombie.
El software por lo general es un scritp automatizado.

Existe una variante llamada DDoS que es distribuida.

También podría gustarte