Deteccion de intrusos

19
HERRAMIENTAS DE SEGURIDAD Y DETECCION DE INTRUSOS

description

Deteccion de intrusos

Transcript of Deteccion de intrusos

Page 1: Deteccion de intrusos

HERRAMIENTAS DE SEGURIDAD Y DETECCION DE INTRUSOS

Page 2: Deteccion de intrusos

Temas del CursoFundamentos y FootprintngEscaneo con herramientasExposicionesExamen Final

Page 3: Deteccion de intrusos

TIPOS DE ATAQUES

Page 4: Deteccion de intrusos

TIPOS DE SCANNINGTIPO DE SCANNING PROPÒSITO

SCAN DE PUERTOS TCP/UDP y Servicios

SCAN DE REDES Rangos IP

SCAN DE VULNERABILIDADES

Aplicaciones y sistema operativo

WORK: Expo de ejemplos

Page 5: Deteccion de intrusos

ATAQUES Y HERRAMIENTASATAQUES HERRAMIENTAS

Footprinting (Adq de huellas) Google hacking

Sam Spade

Smart whois

eMailTracking Pro

Ingenieria Social Shoulder surfing

Dumpster diving

Scanning Pinger

Friendly Pinger

Ipeye

IPSecscan

Solarwinds

Netcraft

Sockschain

Page 6: Deteccion de intrusos

Esteganografia ImageHide

Blindside

MP3Stego

Stealth

Troyanos famosos Tini

Netbus

Backorifice 2000

Computer spy key logger

Sniffers Ethereal

Snort

windump

Iris

Page 7: Deteccion de intrusos

Procesos de Windows-(What is process, adm tar?)

Page 8: Deteccion de intrusos

PROCESOS

Explorer.exeSmss.exeServices.exeWinlogon.exeCsrss.exe

I + D for Final Exam

Page 9: Deteccion de intrusos

Otros procesos de WindowsJusched.exeSvchost.exe (tareas)Rundll32.exe (libr)Wuauclt.exe (update)Ctfmon.exe (keyboard,vip)

Page 10: Deteccion de intrusos

Procesos de programasreader_sl.exejqs.exe (Update java)NotepadChromedllhost

Page 11: Deteccion de intrusos

PROCESOS PELIGROSOS DE WINDOWSAdobes.exeBargains y bargain (pub-envio-

intg)Belt.exe (web) Cmd32.exeCommand.exeDesire.exe (X)Explore.exeHidden.exe y hidden32.exe

Page 12: Deteccion de intrusos

Nottepadsystem.exeNod42.exeisass.exe -----Lsass.exe

(autentificación)Rundli32.exeService5.exe (gus)Windows.exe

Page 13: Deteccion de intrusos

Procesos con posibles riesgos

avgemc.execmd.exenotepad.exeregedit.exe

Show aplication symantec’s

Page 14: Deteccion de intrusos

FOOTPRINTN

G

Page 15: Deteccion de intrusos

FootprintBúsqueda de información no necesariamente con herramientas.

Lo que se hace determinando rangos de diversas maneras.

Page 16: Deteccion de intrusos

Según los expertos:La recopilación de información.Determinación de los rangos de red.Identificación de las maquinas

activas.Encontrar puertos abiertos y puntos

de acceso.FingerPrint (Imprimir la huella).FingerPrint de servicios.Delineando la red.

Page 17: Deteccion de intrusos

Objetivos de informacionDominios y subdominios

(imagen)Direcciones IP y Rangos de RedInformación en detalle de

contactos, empleados.Información de DNSs.Firewall e Infraestructura.

Page 18: Deteccion de intrusos

Registro Regional de Internet

Page 19: Deteccion de intrusos

Herramientas por emplearWhoisNslookupARINNeo TraceVisualRoute TraceSmartWhoiseMailTrackerProGoogle EarthGEO SpiderOtros…..Proxima sesion mas ejemplos (Nex)