tecnologias de la informacion 2

8
Escuela Profesional de Ingeniería de Computación y Sistemas ASIGNATURA: FÍSICA PARA INFORMÁTICA TEMA: FOTONICA ALUMNO : Medina Donayre,Jose Alonso Alza Perez Anthony PROFESORA : Javier Cieza LIMA, PERÚ

Upload: alonso-medina

Post on 20-Feb-2016

212 views

Category:

Documents


0 download

DESCRIPTION

TECNOLOGIAS DE LA INFORMACION 2

TRANSCRIPT

Page 1: TECNOLOGIAS DE LA INFORMACION 2

Escuela Profesional de Ingeniería de Computación y Sistemas

ASIGNATURA:

FÍSICA PARA INFORMÁTICA

TEMA:

FOTONICA

ALUMNO : Medina Donayre,Jose AlonsoAlza Perez Anthony

PROFESORA : Javier Cieza

LIMA, PERÚ

2015

Page 2: TECNOLOGIAS DE LA INFORMACION 2

ÍNDICE

1. ¿QUE ES UN ATAQUE MAN IN THE MIDDLE?...........................................................................2

2. CONOCIMIENTO BASICO PARA ATAQUES MIM........................................................................2

2.1 TRANSMISSION CONTROL PROTOCOL................................................................................2

2.2 INTERNET PROTOCOL.........................................................................................................2

2.3 DOMAIN NAME SYSTEM.....................................................................................................3

2.4 ADDRESS RESOLUTION PROTOCOL.....................................................................................3

2.5 INTERNET CONTROL MESSAGE PROTOCOL........................................................................3

2.6 SNIFFER:.............................................................................................................................3

2. 7 T.RED MODO PROMISCUO................................................................................................3

2.8 T.RED MODO MONITOR.....................................................................................................3

2.9 ARP-SPOOFING...................................................................................................................4

3 SOFTWARES EN KALI LINUX.......................................................................................................4

3.1 SSLSTRIP.............................................................................................................................4

3.2 ¿SSLSTRIP DESCIFRA EL PROTOCOLO SSL?..........................................................................4

3.3 ETTERCAP...........................................................................................................................5

3.4 FUNCIONES ETTERCAP.......................................................................................................5

4.0 PROTOCOLO HSTS..................................................................................................................5

Page 3: TECNOLOGIAS DE LA INFORMACION 2

1. ¿QUE ES UN ATAQUE MAN IN THE MIDDLE?

En criptografía, un ataque man-in-the-middle (MitM o hombre en el medio, en español) es un ataque en el que se adquiere la capacidad de leer, insertar y modificar a voluntad, la información entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado. El atacante debe ser capaz de observar e interceptar la información entre las dos víctimas. El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman, cuando éste se emplea sin autenticación.

El ataque ‘Man in the middle’, traducido a español como ‘El hombre en el medio’, es un ataque PASIVO, que se lleva a cabo tanto en redes LAN como WLAN.

Al ser un ataque pasivo, la víctima no detectaría nada raro, de ahí la dificultad de hacer frente a un ataque de este tipo.

Un ejemplo simple es cuando nos conectamos a una red Wifi “Libre“, tenemos que tener mucho cuidado, debido a que alguien en la red puede estar robando nuestra información.

Otro ejemplo seria:

Supongamos que tenemos 3 hosts dentro de una red, host A, host B, y host C.

El host A quiere intercambiar información con el host B (éste host puede o no estar en la misma red), para ello, los paquetes deben enviarse a través del router que los dirige hacia B. Ahora, si el host C tiene intención de ‘escuchar’ el mensaje que A envía a B, sólo tiene que adoptar un papel de puente entre A y el router.

2. CONOCIMIENTO BASICO PARA ATAQUES MIM

2.1 TRANSMISSION CONTROL PROTOCOL

Este protocolo está orientado a la conexión, permite la multiplexación mediante puertos (mapeo de puertos), más adelante veremos cómo se capturan paquetes TCP cuando la víctima conecta con algún servidor. También es el encargado de ‘fraccionar’ la información en datagramas (paquetes) para su envío a través del protocolo IP como partes independientes (muy útil cuando se producen fallos en envíos al reenviar sólo el paquete que ha fallado).

Page 4: TECNOLOGIAS DE LA INFORMACION 2

2.2 INTERNET PROTOCOL

Es utilizado por los protocolos de conexión (TCP) para el envío y enrutamiento de los paquetes.

El protocolo TCP/IP es el que hace posible el ‘entendimiento’ entre todas las máquinas conectadas a Internet, cada una con un hardware/software diferentes, hablan el mismo idioma, TCP/IP.

2.3 DOMAIN NAME SYSTEM

Este protocolo se encarga de resolver nombres de dominio en direcciones IP, es de gran ayuda ya que es mucho más fácil recordar el nombre de dominio de una web, que su dirección IP.

2.4 ADDRESS RESOLUTION PROTOCOL

El protocolo ARP es de fundamental entendimiento en este trabajo, ya que si no sabemos cómo funciona no entenderemos este documento. En una red con varios hosts conectados, cada uno con una dirección IP y una dirección física (MAC), el protocolo ARP se encarga de traducir la IP de un ordenador a su dirección MAC, así, a la hora del envío de paquetes, un host comprueba qué dirección MAC tiene la IP a la que quiere enviarle la información.

2.5 INTERNET CONTROL MESSAGE PROTOCOL

Es el protocolo encargado de hacer labores de control y error, es utilizado, por ejemplo, para comprobar que un paquete llega a su destino. Cuando hacemos ‘ping’ a cualquier máquina, estamos enviando paquetes de este tipo.

2.6 SNIFFER:

Software diseñado para monitorizar la actividad de una red de computadores. Si lo utilizamos de forma ilícita, podemos capturar información de tipo personal (confidencial), y está estipulado como delito (Artículo 1.4 de la Ley Orgánica 15/1999 de protección de datos de carácter personal).

2. 7 T.RED MODO PROMISCUO

Aquel en el que una tarjeta de red captura todo el tráfico que circula por una red LAN.

Page 5: TECNOLOGIAS DE LA INFORMACION 2

2.8 T.RED MODO MONITOR

Aquel en el que una tarjeta de red captura todo el tráfico que circula por una red WLAN.

2.9 ARP-SPOOFING

Ataque que modifica la tabla arp de un host para hacer que resuelva una IP a una MAC que no es la que le corresponde, el Arp-spoofing es lo que hace posible el ‘Man in the middle’.

El principio del ARP Spoofing es enviar mensajes ARP falsos (falsificados, o spoofed) a la Ethernet. Normalmente la finalidad es asociar la dirección MAC del atacante con la dirección IP de otro nodo (el nodo atacado), como por ejemplo la puerta de enlace predeterminada (gateway). Cualquier tráfico dirigido a la dirección IP de ese nodo, será erróneamente enviado al atacante, en lugar de a su destino real. El atacante, puede entonces elegir, entre reenviar el tráfico a la puerta de enlace predeterminada real (ataque pasivo o escucha), o modificar los datos antes de reenviarlos (ataque activo).

El atacante puede incluso lanzar un ataque de tipo DoS (Denegación de Servicio) contra una víctima, asociando una dirección MAC inexistente con la dirección IP de la puerta de enlace predeterminada de la víctima.

El ataque de ARP Spoofing puede ser ejecutado desde una máquina controlada (el atacante ha conseguido previamente hacerse con el control de la misma: intrusión), o bien la máquina del atacante está conectada directamente a la LAN Ethernet.

3 SOFTWARES EN KALI LINUX

3.1 SSLSTRIP

SSLSTrip es una aplicación para sistemas operativos Linux capaz de “descifrar todo el tráfico HTTPS” que viaja a través de la red y sniffear el tráfico (usuarios y claves) que viaja a través de la red en “HTTPS (cifrado)”.

3.2 ¿SSLSTRIP DESCIFRA EL PROTOCOLO SSL?

La respuesta es no. Lo que hace realmente SSLStrip es engañar al servidor y convertir todo el HTTPS de una web en HTTP (sin cifrar) . El script solo puede “engañar” cuando la víctima llega a la web en cuestión, mediante una redirección o un LINK.

Page 6: TECNOLOGIAS DE LA INFORMACION 2

3.3 ETTERCAP

Ettercap es un interceptor/sniffer/registrador para LANs con switch. Soporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados, como SSH y HTTPS). También hace posible la inyección de datos en una conexión establecida y filtrado al vuelo aun manteniendo la conexión sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing). Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffing.

3.4 FUNCIONES ETTERCAP

Inyección de caracteres en una conexión establecida emulando comandos o respuestas mientras la conexión está activa.

Compatibilidad con SSH: puede interceptar users y passwords incluso en conexiones "seguras" con SSH.

Compatibilidad con HTTPS: intercepta conexiones mediante http SSL (supuestamente seguras) incluso si se establecen a través de un proxy.

"Man in the Middle" contra túneles PPTP (Point-to-Point Tunneling Protocol).

4.0 PROTOCOLO HSTS

HTTP Strict Transport Security (HSTS) es una especificación (RFC 6797), que surgió a partir de la propuesta ForceHTTPS, para solucionar una serie de problemas y ataques de seguridad detectados. HSTS define el mecanismo, o procedimiento que deben seguir tanto el servidor, como el navegador web (o más genéricamente un "User Agent") para que interactúen de forma más segura, usando exclusivamente comunicaciones seguras, como HTTPS .

El soporte de esta especificación por parte de los servidores y navegadores web conlleva una considerable mejora en la seguridad y privacidad de las comunicaciones de los usuarios.

Gracias a este protocolo muchos de las técnicas usadas en Ataques MIM, en la actualidad ya no son posibles, sin embargo no existe la seguridad perfecta; y asi como surgen muchas medidas o protocolos para mantenernos seguros, solo basta hallar un error para vulnerar toda nuestra información.

Page 7: TECNOLOGIAS DE LA INFORMACION 2