Ejemplo de Filtrado WEB - PowerPoint PPT Presentation

1 / 25
About This Presentation
Title:

Ejemplo de Filtrado WEB

Description:

Programas no deseados, que se instalan autom ticamente en los PC's, bien ... Ej.(Googkle.com )Trata de instalar m ltiples ... intitle:'Index of' finances.xls ' ... – PowerPoint PPT presentation

Number of Views:409
Avg rating:3.0/5.0
Slides: 26
Provided by: jonathan337
Category:

less

Transcript and Presenter's Notes

Title: Ejemplo de Filtrado WEB


1
Ejemplo de Filtrado WEB
LIMIT
BLOCK
?
ALLOW
BLOCK
Filtering database
BLOCK
BLOCK
ALLOW
?
2
Spyware
  • Programas no deseados, que se instalan
    automáticamente en los PCs, bien mediante
    controles activeX, plug-ins de JAVA, ejecución
    de Scripts, etc
  • Ej.(Googkle.com )Trata de instalar múltiples
    programas de Spyware usando vulnerabilidades
    sabidas del IE
  • Coolwebsearch
  • Toolbarpartner
  • ntsearch.com
  • msmn.com

3
Tecnología Inalámbrica
  • PDAs, Móviles
  • WinCE / Dust
  • Infector de archivos para Pocket PC
  • Dispositivos con el procesador ARM
  • Virus
  • SymbOS / Cabir
  • Worm en móviles Symbian Series 60
  • Propagación con Bluetooth.
  • Instalación con archivo .SIS.
  • Destruye la batería

4
Hacking con Bluetooth
  • Bluesnarfing intercepta los datos enviados
    entre los dispositivos de Bluetooth
  • BlueSniff
  • RedFang
  • BTScanner
  • Bluejacking envío de mensajes no solicitados a
    dispositivos de Bluetooth
  • http//www.bluejackq.com
  • Herramientas
  • Bluestumbler, bluebrowse, bluejack, bluesnarf,
    bluebug
  • http//www.thebunker.net/security/bluetooth.htm
  • Bluespam
  • http//www.mulliner.org/palm/bluespam.php
  • Teléfonos vulnerables , entre otros
  • Nokia Nokia 6310, 6310i, 8910 y 8910i
  • Sony Ericsson Ericsson T68 Sony Ericsson R520m,
    T68i, T610 y Z1010
  • Siemens S55, SX1
  • Motorola V600, V80

5
Búsquedas en Google
  • intitle"Index of" finances.xls
  • "Network Vulnerability Assessment Report /
    filetypepdf "Assessment Report" nessus
  • "not for distribution" confidential
  • siteedu grades admin
  • "ORA-00921 unexpected end of SQL command
  • "VNC Desktop" inurl5800
  • intitleguestbook "advanced guestbook 2.2
    powered
  • intitle"index of" trillian.ini
  • CC numbers / SSN numrange
  • Numrange000121212-989889999 SSN grades siteedu

6
intitleRemote.Desktop.Web.Connection inurltsweb
Descubrimiento de Puertos y Servicios
7
"VNC Desktop" inurl5800
Descubrimiento de Puertos y Servicios
8
"Microsoft-IIS/6.0" intitleindex.of
Huella Digital de Programas
9
(Mensajes de Error)
Recogida de información
10
Informes de Herramientas de Vulnerabilidades
Descubrimiento de Vulnerabilidades
11
filetypepwd service
Descubrimiento de Contraseñas
12
filetypebak inurl"htaccesspasswdshadowhtusers
"
Descubrimiento de Vulnerabilidades
13
filetypeproperties inurldb intextpassword
Descubrimiento de Contraseñas
14
filetypeproperties inurldb intextpassword
Descubrimiento de Contraseñas
Memoria Caché
15
Herramientas para Hacking
  • Usando el interfaz Web
  • GooScan - http//johnny.ihackstuff.com
  • Google Hacking Database (GHDB)
  • Athena
  • Usando el servicio API de la Web
  • Wikto - www.sensepost.com (Web Assessment Tool)
  • SiteDigger www.foundstone.com (Vuln Tool)

16
  • Vamos a hacer las amenazas más reales

17
  • Usando fuentes públicas abiertamente y sin el
    recurso de medios ilegales, es posible recopilar
    por lo menos 80 de la información requerida del
    enemigo
  • - Manual de entrenamiento de Al Qaeda,
  • recuperado en las incursiones de Afganistán,
    2001

18
(No Transcript)
19
(No Transcript)
20
(No Transcript)
21
Por qué Internet?
  • Anonimato casi perfecto
  • Impunidad casi universal
  • Influencia a escala WW

22
Anonimato
  • Search engines Google, WayBack Machine,
    Altavista, Dogpile
  • Gateways Ping, traceroute, Nslookup, whois,
    ARIN, BGP
  • Bot networks
  • Redes de ataque

23
Ventajas para los criminales de Internet
  • Ninguna necesidad de estar físicamente presente
  • Los crímenes se pueden hacer a través de las
    fronteras, creando problemas jurisdiccionales
  • Los crímenes son automáticos, de alta velocidad y
    atacan a una gran cantidad de víctimas
    inmediatamente
  • En gran parte los crímenes no se divulgan
  • Hay estimaciones de que solamente 5 de los
    criminales del Internet son arrestados

24
Qué nos trae el futuro?
  • Clasificación Zero-day
  • Tipo I el público no conoce la vulnerabilidad
    el vendedor conoce la vulnerabilidad pero todavía
    no conoce la solución.
  • Tipo II el vendedor y el público no conocen la
    vulnerabilidad.
  • Tipo III el vendedor no conoce la vulnerabilidad
    y ésta afecta a un sistema crítico.
  • ????

25
PREGUNTAS?
Write a Comment
User Comments (0)
About PowerShow.com