Please enable JavaScript.
Coggle requires JavaScript to display documents.
VIRUS, ATAQUES, SEGURIDAD (Ataques (Contra SSL (Heartbleed, [2] (Afecta a…
VIRUS, ATAQUES, SEGURIDAD
- Repite maliciosamente uno datos válidos
- Lee, inserta y modifica a voluntad
-
- Afecta a OpenSSL y roba info protegida
- Ataque man-in-the-middle contra conexiones SSL
- Un atacante puede empalmar sus propias peticiones en el inicio de la conversación
- Un atacante puede cambiar la elección de la suit de cifrado elegida por el cliente
- Afecta al cifrado CBC por lo que se previene permitiendo solo cifrado RC4
- Secuestra sesión recuperando el contenido de cookies de seguridad
-
- Bloque las peticiones de desconexión para que el usuario permanezca conectado a un servicio web
-
- Programa dañino con el que piden rescate
- Restringe acceso a partes del sistema
- Ej: Reventon, CryptoLocker, CryptoLocker.F y TorrentLocker, CriptoWall, TeslaCrypt, Mamba y WannaCry, egregor, touchMeNot
- Ataque malicioso a través de vulnerabilidades desconocidas por los fabricantes
-
-
-
- Código que permanece oculto hasta cumplirse condición
Suplantación ARP
o ARP Spoofing o
- enviar mensajes ARP falsos a la Ethernet. Normalmente la finalidad es asociar la dirección MAC del atacante con la dirección IP de otro nodo (el nodo atacado),
- A menudo usado para otros ataques como denial of service, man in the middle, or session hijacking
Suplantación de IP
- las respuestas del host que reciba los paquetes alterados irán dirigidas a la IP falsificada
-
-
- Ataque a los cifrados simétricos de bloques de 64bits (Blowfish y 3DES)
- Afecta a TLS y OpenVPN
- Pasivos: No altera comunicación, solo intercepta o analiza datos
- Activos: Modifican o crean un flujo de datos
- Utilizar ingeniería social para conseguir acceder a áreas restringidas
- Cambia la apariencia de una página web
- comandos no autorizados son transmitidos por un usuario en el cual el sitio web confía
Vulnerabilidades
- Atacando a los DNS permite a un atacante redirigir un nombre de dominio a otra máquina
- Suplantación de identidad a través de IP, ARP, DNS, WEB, correo electrónico, GPS, etc ...
- Suplantación de identidad haciendose pasar por persona o empresa de confianza para robar datos
XSS
(Cross-site scripting)
- Agujero de seguridad que permite inyectar código de script en páginas web
- Ataque que usa Bluetooth para acceder a dispositivos móviles
-
-
Tipos
Oculto
- Puerta trasera
- drive-by downloads
- Rootkits
- Troyanos
Obtener beneficios
- Mostrar publicidad: spyware, adware y hijacking (secuestro, suplantación)
- Robar información personal: keyloggers y stealers) (robar información)
- Realizar llamadas telefónicas: dialers
- Ataques distribuidos: Botnets
- Otros tipos: Rogue software y ransomware
-
Grayware
- Son molestos pero no suelen ser dañinos
- Permite ataque por microarquitectura
- utilizan las extensiones de seguridad SGX
- Afecta a procesadores intel x86
- Permite leer de la memoria virtual
-
Otros
- Mensajes con falsas alarmas de virus
- DNS que proporciona información falsa
- interceptar sesión y suplantar
- usa varias capas transparentes u opacas para engañar a un usuario para que haga click en un botón o enlace en otra página
- Roba datos en equipos windows
Bugs
- Afecta a Bash de Shell de Unix
Herramientas
-
- proteger aplicaciones expuestas a través de interfaces basadas en XML
- Trampa o señuelo para que sea atacado y obtener información del atacante
Detección de intrusos
- IDS ,[2](Intrusion Detection System)
- IPS (Intrusion Prevention System)
- WAF , [2](Web Application Firewall)
-
Virus más famosos
- Bagle
- Blaster
- CIH
- Code Red
- Iloveyou
- Melissa
- MyDoom
- Sasser
- SQL Slammer
- Sobig.F
- Emotet
- Ad-Aware
- AVAST
- AVG
- Avira
- AVZ
- BitDefender
- CA
- Clam
- ClamWin
- Comodo
- Dr. Web
- NOD32
- Fortinet
- Karpesky
- McAfee
- Microsoft Security Essentials
- Norton
- Panda
- Trend Micro
- TrustPort
- Vba32
- ZoneAlam
- INNOVATE
Los más famosos
- Back Orifice
- Sub7
- NetBus
- Bifrost
Tipos
- Backdoors
- Keyloggers
- Banker
- Downloader
- Botnets
- Proxy
- Password Stealer
- Dialer
- Cementery
-
Políticas
HTTP Strict Transport Securit
- Evita ataques que puedan interceptar comunicaciones
- Obliga a interactuar con servidor web mediante HTTPS (HTTP sobre TLS/SSL)
- técnicas que permiten ocultar mensajes u objetos, dentro de otros, llamados portadores, para ser enviados y de modo que no se perciba el hecho
Programas maliciosos
- tipo de programa malicioso con la capacidad de autorreplicarse
-
- Red Team ==> emulan ataques
- Purple Team ==> aseguran y maximizan los red and blue
- Blue Team ==> seguridad defensiva
Hackers
- Hackers: aprenden el funcionamiento sistemas informáticos para así poder violarlos
- Phreakers:Buscan rincones remotos de las redes telefónicas y usan tecnologías para manipular frecuencias
- Crackers: Sus intenciones son siempre maliiciosas
- Script Kiddies: Hackers jóvenes que utilizan herramientas de terceros.
-