Definicion: Un ataque de reconocimiento se refiere a la fase de preparacion donde el atacante obtiene toda la información necesaria de su objetivo y/o victima antes de lanzar un ataque.

Image and video hosting by TinyPic

los ataques de reconocimiento a menudo emplean el uso de rastreadores de paquetes y analizadores de puertos, que estan ampliamente disponibles como descargas gratuitas en internet.

Los atacantes externos pueden utilizar herramientas de Internet  para determinar fácilmente el espacio de direcciones IP asignado a una empresa o a una entidad determinada.

Una vez que se determina el espacio de direcciones IP, un atacante puede hacer ping a las direcciones IP públicamente disponibles para identificar las direcciones que están activas

un ejemplo análogo seria un ladron que contempla una vecindad en busca de casas en las que puede forzar la entrada, como una residencia deshabilitada o una casa con una puerta o ventana facil de abrir.

algunos ejemplos de ataques de reconocimientos:

Consultas a través de internet

tiene como finalidad acceder a los servicios e informacion de la red logrando como objetivo el robo de contraseñas, redireccion de servicios, técnica del hombre en medio, ip spoofing.

Como contraatacar

-no utilizar la misma contraseña en mas de un sistema.

-políticas de caducidad de contraseña

-utilización de encriptación

-utilizar contraseñas fuertes

-antivirus

Ejemplos

-redireccion de servicio: mecanismo de un servicio permitido para tener acceso a otro no permitido.

-tecnica del hombre en medio: es la tecnica donde el atacande saca informacion por medio de programas de monitoreo

Scaneo de puertos

tiene como objetivo descubrir los canales de comunicacion susceptibles de ser explotado

Ejemplos

TCP connect scanning : esta es la forma básica de scaneo de puertos TCP. si el puerta esta escuchando, devolverá una respuesta de exito; cualquier otro caso significara que el puerto no esta abierto.

TCP SYN scanning: cuando dos provesos establecen una comunicacion usan el modelo cliente/servidor para establecerla. la aplicacion del servidor «escucha» todo lo que ingresa por los puertos.

Barrido de ping

Es un método de administracion de red que encuentra el rango de direcciones que esta en uso en la red utiliza el protocolo ICMP

contraatacar barrido de ping

el barrido de ping se puede contratacar utilizando:

-IDS (sistemas de detencion de intrusos)

Ejemplos

-sT: es el formato mas basisco abre una conexión con todos los puertos de interés en el equipo objetivo. accesible a cualquier usuario, es decir, no solo el root puede ejecutar esta opcion. debido a que el rastreo se produce por una apertura de conexion.

-sX: en este caso, se intenta pasar enviando un paquete con los flags FIN, URG Y PUSH establecidos, con el objetivo de burlar los posibles filtros existentes en el equipo

Image and video hosting by TinyPic

SNIFFERS

tienen como objetivo escuchar todo lo que circula en una red interna o en una red de internet. esto se hace mediante aplicaciones que actuan sobre todos los sistemas que componen el trafico de una red

Image and video hosting by TinyPic

contraatacar el uso de snifers

se puede contraatacar utilizando:

-el uso de encriptación

-uso de politicas de autenticacion escritas

-manejo adecuado de los dispositivos de red

Ejemplos

-kismet: es un husmedor de paquetes y detector de intrusos

-tcpdump: es una herramienta  para linea de comandos cuyos objetivo es principal es analizar el trafico de informaicon que circula en una red

Image and video hosting by TinyPic


Realizado por : Ramón Alonso Sequeiros Dejo

Curso: Cisco CCNA R&S

Centro: Tajamar

Año académico: 2016-2017

Leave a Comment

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.