Title: Ejemplo de Filtrado WEB
1Ejemplo de Filtrado WEB
LIMIT
BLOCK
?
ALLOW
BLOCK
Filtering database
BLOCK
BLOCK
ALLOW
?
2Spyware
- Programas no deseados, que se instalan
automáticamente en los PCs, bien mediante
controles activeX, plug-ins de JAVA, ejecución
de Scripts, etc - Ej.(Googkle.com )Trata de instalar múltiples
programas de Spyware usando vulnerabilidades
sabidas del IE - Coolwebsearch
- Toolbarpartner
- ntsearch.com
- msmn.com
3Tecnología Inalámbrica
- PDAs, Móviles
- WinCE / Dust
- Infector de archivos para Pocket PC
- Dispositivos con el procesador ARM
- Virus
- SymbOS / Cabir
- Worm en móviles Symbian Series 60
- Propagación con Bluetooth.
- Instalación con archivo .SIS.
- Destruye la batería
4Hacking con Bluetooth
- Bluesnarfing intercepta los datos enviados
entre los dispositivos de Bluetooth - BlueSniff
- RedFang
- BTScanner
- Bluejacking envío de mensajes no solicitados a
dispositivos de Bluetooth - http//www.bluejackq.com
- Herramientas
- Bluestumbler, bluebrowse, bluejack, bluesnarf,
bluebug - http//www.thebunker.net/security/bluetooth.htm
- Bluespam
- http//www.mulliner.org/palm/bluespam.php
- Teléfonos vulnerables , entre otros
- Nokia Nokia 6310, 6310i, 8910 y 8910i
- Sony Ericsson Ericsson T68 Sony Ericsson R520m,
T68i, T610 y Z1010 - Siemens S55, SX1
- Motorola V600, V80
5Búsquedas en Google
- intitle"Index of" finances.xls
- "Network Vulnerability Assessment Report /
filetypepdf "Assessment Report" nessus - "not for distribution" confidential
- siteedu grades admin
- "ORA-00921 unexpected end of SQL command
- "VNC Desktop" inurl5800
- intitleguestbook "advanced guestbook 2.2
powered - intitle"index of" trillian.ini
- CC numbers / SSN numrange
- Numrange000121212-989889999 SSN grades siteedu
6intitleRemote.Desktop.Web.Connection inurltsweb
Descubrimiento de Puertos y Servicios
7"VNC Desktop" inurl5800
Descubrimiento de Puertos y Servicios
8"Microsoft-IIS/6.0" intitleindex.of
Huella Digital de Programas
9(Mensajes de Error)
Recogida de información
10Informes de Herramientas de Vulnerabilidades
Descubrimiento de Vulnerabilidades
11filetypepwd service
Descubrimiento de Contraseñas
12filetypebak inurl"htaccesspasswdshadowhtusers
"
Descubrimiento de Vulnerabilidades
13filetypeproperties inurldb intextpassword
Descubrimiento de Contraseñas
14filetypeproperties inurldb intextpassword
Descubrimiento de Contraseñas
Memoria Caché
15Herramientas para Hacking
- Usando el interfaz Web
- GooScan - http//johnny.ihackstuff.com
- Google Hacking Database (GHDB)
- Athena
- Usando el servicio API de la Web
- Wikto - www.sensepost.com (Web Assessment Tool)
- SiteDigger www.foundstone.com (Vuln Tool)
16- Vamos a hacer las amenazas más reales
17- Usando fuentes públicas abiertamente y sin el
recurso de medios ilegales, es posible recopilar
por lo menos 80 de la información requerida del
enemigo - - Manual de entrenamiento de Al Qaeda,
- recuperado en las incursiones de Afganistán,
2001 -
18(No Transcript)
19(No Transcript)
20(No Transcript)
21Por qué Internet?
- Anonimato casi perfecto
- Impunidad casi universal
- Influencia a escala WW
22Anonimato
- Search engines Google, WayBack Machine,
Altavista, Dogpile - Gateways Ping, traceroute, Nslookup, whois,
ARIN, BGP - Bot networks
- Redes de ataque
23Ventajas para los criminales de Internet
- Ninguna necesidad de estar físicamente presente
- Los crímenes se pueden hacer a través de las
fronteras, creando problemas jurisdiccionales - Los crímenes son automáticos, de alta velocidad y
atacan a una gran cantidad de víctimas
inmediatamente - En gran parte los crímenes no se divulgan
- Hay estimaciones de que solamente 5 de los
criminales del Internet son arrestados
24Qué nos trae el futuro?
- Clasificación Zero-day
- Tipo I el público no conoce la vulnerabilidad
el vendedor conoce la vulnerabilidad pero todavía
no conoce la solución. - Tipo II el vendedor y el público no conocen la
vulnerabilidad. - Tipo III el vendedor no conoce la vulnerabilidad
y ésta afecta a un sistema crítico. - ????
25PREGUNTAS?