Sei sulla pagina 1di 9

DOCENTE.- L.I.

MAURICIO DELGADO PICHARDO

ASIGNATURA.- TOPICOS DE REDES

ALUMNA: ALMAZAN MARTNEZ TERE ILIANID

INVESTIGACION: SEGURIDAD EN REDES

CARRERA: I.S.C 7 M

No. DE CONTROL: 09650083

H. ZITACUARO, MICHOACAN A 31 DE DICIEMBRE DEL 2012

Tipos de ataques.

Activos o Producen cambios en la informacin transmitida dentro de la red Pasivos o Registran el uso de los recursos de las maquinas conectadas a la red y/o acceden a su informacin. Reconocimiento de sistemas o Su funcin es obtener informacin sobre la organizacin de la red, realizando un escaneo de puertos para ver servicios activos y sistemas operativos. Vulnerabilidad en los sistemas o Detectan fallas en los sistemas para desarrollar de herramientas de ataque llamadas exploits. Robo de informacin o Interceptan mensajes y confidencialidad de la red.

roban

informacin

vulnerando

la

Modificacin de mensajes transmitidos o Reenviar datos modificados maliciosamente. Anlisis de trafico o Observan el trfico transmitido mediante el uso de sniffers sin modificar la informacin. Un atacante puede invocar un Mac Flooding y desbordar la tabla de memoria de un switch y hacer que este funcione como un hub y retransmita el trfico a travs de sus puertos. Suplantacin de identidad o Es un enmascaramiento de la direccin IP llamado IP Spoofing. Modifica los paquetes cambiando su procedencia por la direccin IP de un equipo autorizado. o Otro ejemplo de suplantacin de identidad es el hijacking en donde suplanta la ip y la secuencia del prximo paquete de datos, con esto se puede suplantar a un usuario determinado con una sesin activa. Tambin existen los spammers que envan correos basura con una falsa identidad. o Otro tipo son los keyloggers que capturan contraseas y datos escritos desde el teclado.

Modificaciones del trfico y tablas de enrutamiento. o Desvan el destino de los paquetes hacia otras redes para facilitar la intercepcin de los mismos. Conexin no autorizada a equipos y servidores o Se trata de llegar a validarse en otro equipo saltando todas las reglas de seguridad, de forma que tenemos acceso a toda la informacin del equipo. Malware o Es un cdigo malicioso que puede causar estragos dentro de la red. Se propagan rpidamente y de forma fcil mediante el correo. Ataques a los sistemas criptogrficos o Consiste en descubrir las claves del sistema o el algoritmo para generarlas, ayudando a los intrusos a reproducirlas. Ataques de denegacin de servicios o Se trata de hacer colapsar equipos para no dejar que ofrezcan sus servicios a clientes y usuarios en la red, esto se puede realizar de tres formas distintas Actividades que bajen el rendimiento del equipo. Generacin de trafico Mail Bombing o envo de miles de correos

Tipos de Intrusos Hackers Intrusos que realizan ataques como pasatiempo o como reto. Pueden generar daos al sistema pero no accesar a la informacin. Crackers Atacan sistemas informticos de forma ilegal para obtener algn beneficio o daar la propiedad del sistema. Sniffers Se dedican a rastrear y descifrar mensajes que circulan por la red.

Spammers Son artfices del envio de miles de correos electrnicos no solicitados, prococando sobrecarga en servidores y colapso en buzones de correo.

Seguridad La seguridad es importante dentro de cualquier red de computadoras. Es lo que nos garantiza la integridad de la informacin y datos que se manejan dentro de la misma red y en comunicacin con externos. Al plantearse en qu elementos se deben de ubicar los servicios de seguridad se destacan dos: Proteccin de los sistemas de transferencia o transporte. Aqu el administrador de un servicio asume la responsabilidad de garantizar la transferencia segura al usuario final de la informacin de forma lo ms transparente posible. Ejemplos de este tipo de planteamientos seran el establecimiento de un nivel de transporte seguro, de un servicio de mensajera con MTAs (Mail Transport Agents) seguras, o la instalacin de un firewall, que defiende el acceso a una parte protegida de una red.

Aplicaciones seguras extremo a extremo. Si pensamos en el correo electrnico, consistira en construir un mensaje en el cual el contenido ha sido asegurado mediante un procedimiento de encapsulado previo al envo. De esta forma, el mensaje puede atravesar sistemas heterogneos y poco fiables sin perder la validez de los servicios de seguridad provistos. Aunque el acto de asegurar el mensaje cae bajo la responsabilidad del usuario final, es razonable pensar que dicho usuario deber usar una herramienta amigable proporcionada por el responsable de seguridad de su organizacin. Puede usarse para abordar el problema de la seguridad en otras aplicaciones tales como videoconferencia, acceso a bases de datos, etc.

Protocolo FTP. Es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP, basado en la arquitectura cliente-servidor. Desde un

equipo cliente se puede conectar a un servidor para descargar archivos desde l o para enviarle archivos independientemente del sistema operativo que este utilice.

Vulnerabilidades

El uso errneo del comando PORT por el administrador de la red. El ataque FTP Bounce. - Escaneo de puertos. Se puede realizar un escaneo de puertos abiertos de algn sitio desde un servidor FTP de un tercero, el cual realiza la funcin de una especie de puente. Esto ocasiona que se pueda utilizar la maquina servidor como scanner de puertos, desviando de esta manera los controles de acceso, - Bypass. Este ataque generalmente busca puertos que el firewall de la red deja abiertos al usar un servidor ftp annimo. El intruso realiza una conexin entre el servidor y un puerto arbitrario, como resultado se obtendra una maquina protegida por el firewall de red y dicha maquina tendr acceso a la informacin del servidor. El protocolo usa dos conexiones TCP, complicando el trabajo de controlarlo a travs de un firewall. El demonio ftpd corre inicialmente como root, ya que normalmente procesa un login a determinada cuenta, incluyendo el procesamiento de la password. Peor aun, no puede dejar su privilegio despus del login, el protocolo requiere conexin al port 20 el cual est en el rango privilegiado.

Soluciones o sugerencias

1) Asegurarse de que el software del server FTP no puede establecer conexiones a mquinas de terceros. 2) Un sitio FTP debe ofrecer recursos annimos de upload solo si es absolutamente necesario. 3) Los sitios deben asegurarse de que se disee cuidadosamente la topologa de red de modo que los lmites del trfico existan entre los sistemas que ofrecen niveles distintos del servicio. 4) Tener lmites fuertes en la red, preferiblemente firewalls, entre las mquinas de la red. 5) Evitar colocar un archivo real /etc/passwd en el area de FTP annimo. Hay que crear aqu un /etc/passwd basura, con cuentas inexistentes y sin passwords reales encriptados.

6) Contraseas aceptables. Es conveniente que los usuarios elijan claves medianamente resistentes a ataques de diccionario. 7) Confidencialidad de las claves. Los usuarios deben ser concientes de que las contraseas no se comparten. 8) Conexiones cifradas. Hay que potenciar entre los usuarios el uso de programas como ssh/scp o ssl-telnet/ssl-ftp para conectar al equipo. 9) Ejecucin de programas. Nunca instalar o ejecutar software que no provenga de fuentes fiables.

Protocolo NFS.

NFS es un protocolo de nivel de aplicacin utilizado para sistemas de archivos distribuido en un entorno de red de computadoras de rea local. Posibilita que distintos sistemas conectados a una misma red accedan a ficheros remotos como si se tratara de locales.

Vulnerabilidades

NFS permite utilizar un directorio remoto como si estuviera en nuestra propia mquina. Soluciones o sugerencias

Evitar tener permiso de escritura para el grupo (ACL) en los archivos exportados. Evitar exportar archivos ejecutables. Evitar exportar directorios home. No exportar directorios que tienen permiso de escritura para el mundo, por ejemplo /tmp, /usr/tmp , etc. Evitar que una misma maquina sea servidora y cliente de NFS. No permitir login a los usuarios en la maquina servidora.

Samba Samba es una implementacin libre del protocolo de archivos SMB. De esta forma, es posible que computadoras con GNU/Linux en general se vean como servidores o acten como clientes en redes de Windows. Samba tambin permite

validar usuarios haciendo de Controlador Principal de Dominio (PDC), como miembro de dominio e incluso como un dominio Active Directory para redes basadas en Windows; aparte de ser capaz de servir colas de impresin, directorios compartidos y autentificar con su propio archivo de usuarios.

Vulnerabilidades

Cualquier maquina perteneciente a la red, independientemente del sistema operativo que esta utiliza, puede tener acceso al directorio compartido. Ya dentro del directorio compartido, la maquina cliente puede borrar y copiar N archivos que desee Algunas versiones tienen errores de configuracin o instalacin que hacen que un usuario remoto pueda iniciar sesin y auto brindarse permisos de administrador dentro del servidor. Soluciones o sugerencias

Definir la topologa de red y realizar la configuracin de acuerdo a dicha topologa. Formar grupos de usuarios y darles los permisos necesarios de acuerdo a la funcin que implementaran El usuario debe tener una contrasea aceptable Confidencialidad en las claves. Hacer copias de seguridad del contenido del directorio compartido en un dispositivo externo. Si es posible utilizar una opcin de almacenamiento en lnea

Protocolo NIS Protocolo de servicios de directorios cliente-servidor para el envo de datos de configuracin en sistemas distribuidos tales como nombres de usuarios y hosts entre computadoras sobre una red. Utiliza la base de usuarios /etc/passwd, estndar en estos sistemas. Puede ser visto entonces como una forma de exponer los usuarios/clave de un host para que puedan validar en mquinas remotas. Vulnerabilidades

Este protocolo es demasiado seguro pero desafortunadamente las actualizaciones deben ser manuales El NIS protege contra las vulnerabilidades de la red; no protege contra las vulnerabilidades de archivo, como transporte de virus o spyware. Sugerencias o soluciones Mantener siempre actualizado el sistema operativo de la maquina servidor

Protocolo SMTP Protocolo de red basado en texto utilizado para el intercambio de mensajes de correo electrnico entre computadoras o distintos dispositivos. SMTP se refiere al nombre especfico de la computadora o servidor que procesar los mensajes que nosotros enviemos. Ese nombre se obtiene consultando con el proveedor de correo. Normalmente el puerto del correo saliente es el puerto 25.

Vulnerabilidades

Ataques como SMTP Injection que explota el protocolo impidiendo enviar correos electrnicos Fugas de informacin Spams Restricciones evadibles Relay Uso de captcha Envo de correos vaco o nulos Destinatarios de correo inexistentes Mail bombing o envo ilimitado de correos para volquear el servicio Soluciones o sugerencias

Validacin de datos de entrada y salida. Revisar destinatarios, asunto y contenido del correo electrnico. Securizacion de servicios. Eliminar comandos innecesarios No permitir el login de usuarios

Configurar un mecanismo de fallos en caso de desconexin.

DNS El sistema de nombres de dominios en Internet es un sistema distribuido, jerrquico, replicado y tolerante a fallas. El punto central se basa en un rbol que define la jerarqua entre los dominios y los sub-dominios.

Vulnerabilidades

Conflicto de competencia entre un servidor de dominio y un servidor de sub-dominio ya que ambos deben saber el nombre del servidor del subdominio. DNS Cache-Poisoning. Situacin creada de manera maliciosa o no deseada que provee datos de un Servidor de Nombres de Dominio que no se origina de fuentes autoritativas DNS. Falseo de paquetes UDP. DoS. Impedir que los usuarios utilicen el servicio DNS spoofing. Suplantacin de identidad por nombre de dominio. Ataques Man In The Middle. Interrumpe el flujo de informacin entre dos mquinas. Fast Flux Service Networks. DNS Packet forgery. Inserta paquetes de respuesta antes que el verdadero servidor. Sugerencias o soluciones

Devolver el engao de ip poisoning. El atacante debe tener un servidor DNS bajo su dominio con una zona autoritativa. Proveedor de servicio DNS redundante Doble configuracin de las maquinas cliente Instalar un servidor en las redes perimetrales Utilizar un directorio activo Limitar el trafico dentro de la red Encriptar el trafico DNS Proteger el cache de la red

Potrebbero piacerti anche