• No se han encontrado resultados

Técnicas utilizadas en los ataques

N/A
N/A
Protected

Academic year: 2021

Share "Técnicas utilizadas en los ataques"

Copied!
34
0
0

Texto completo

(1)

Técnicas utilizadas en los

ataques

➲ Scanner (escaneo de puertos): más que un

ataque, sería un paso previo, que consistiría en la recolección de posibles objetivos. Básicamente, consiste en utilizar herramientas que permitan examinar la red en busca de máquinas con puertos abiertos, sean TCP, UDP u otros protocolos, los cuales indican presencia de algunos servicios.

➲ Por ejemplo, escanear máquinas buscando el puerto 80

TCP, indica la presencia de servidores web, de los cuales podemos obtener información sobre el servidor y la

versión que utilizan para aprovecharnos de vulnerabilidades conocidas.

(2)

Técnicas utilizadas en los

ataques

➲ Sniffers (’husmeadores’): Permiten la captura de

paquetes que circulan por una red. Con las herramientas adecuadas podemos analizar comportamientos de máquinas: cuáles son servidores,clientes, qué protocolos se utilizan y en muchos casos obtener contraseñas de servicios no seguros. En un principio, fueron muy utilizados para capturar contraseñas de telnet, rsh, rcp, ftp, ... servicios no seguros que no tendrían que utilizarse (usar en su lugar las versiones seguras: ssh, scp, sftp).

(3)

Técnicas utilizadas en los

ataques

➲ Hijacking (o ‘secuestro’): son técnicas

que intentan colocar una máquina de manera que intercepte o reproduzca el funcionamiento de algún servicio en otra máquina que ha pinchado la comunicación. Suelen ser habituales los casos para correo electrónico, transferencia de ficheros o web.

(4)

Técnicas utilizadas en los

ataques

➲ El phishing es un intento de obtener información de

identificación personal a través del teléfono, correo electrónico, mensajería instantánea (IM) o fax, con el fin de robar la identidad, propiedad intelectual y, en última instancia, el dinero de los usuarios. La mayoría de estos intentos adoptan la forma de acciones legítimas, es decir, parecen legales, pero en realidad son acciones delictivas. El típico ataque de phishing electrónico consta de dos componentes: un mensaje de correo electrónico aparentemente auténtico y una página Web fraudulenta.

(5)

Técnicas utilizadas en los

ataques

➲ El pharming es parecido al phishing, pero en lugar de solicitar

directamente información personal o corporativa, secuestra las direcciones URL legítimas, como por ejemplo "www.mybank.com", para redirigirlas, a través de un servidor de nombres de dominio, hacia direcciones IP fraudulentas que falsean las direcciones originales. Acto seguido, estas direcciones URL falseadas se encargan de recopilar, por medio de una interfaz gráfica de usuario, la información protegida sin que los usuarios se den cuenta.

(6)

Técnicas utilizadas en los

ataques

➲ Denial of Service (‘ataque DoS’): este

tipo de ataque provoca que la máquina caiga o que se sobrecarguen uno o más servicios, de manera que no sean utilizables. Otra técnica es la DDoS (Distributed DoS), que se basa en utilizar un conjunto de máquinas distribuidas para que produzcan el ataque o sobrecarga de servicio.

(7)

Técnicas utilizadas en los

ataques

➲ Spoofing: Las técnicas de spoofing

engloban varios métodos (normalmente muy complejos) de falsificar tanto la información, como los participantes en una transmisión (origen y/o destino).

(8)

Técnicas utilizadas en los

ataques

➲ IP spoofing, falsificación de una máquina, permitiendo

que genere trafico falso, o escuche tráfico que iba dirigido a otra máquina, combinado con otros ataques puede saltarse incluso protección de firewalls.

➲ ARP spoofing, técnica compleja (utiliza un DDoS), que

intenta falsificar las direcciones de fuentes y destinatarios en una red,mediante ataques de las cachés de ARP, que poseen las máquinas, de manera que se sustituyan las direcciones reales por otras en varios puntos de una red.

(9)

Técnicas utilizadas en los

ataques

➲ E-mail, es quizás el más sencillo. Se trata de generar

contenidos de correos falsos, tanto por el contenido como por la dirección de origen. En este tipo son bastante

utilizadas las técnicas de lo que se denomina ingeniería social, que básicamente intenta engañar de una forma razonable al usuario.

(10)

Ingeniería Social

➲ Ingeniería social es la práctica de obtener

información confidencial a través de la manipulación de usuarios legítimos.

Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes computacionales, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.

(11)

Contramedidas

➲ Respecto a las medidas por tomar

sobre los tipos de ataques

presentados, podemos encontrar

algunas preventivas y de detección de lo que sucede en nuestros sistemas.

(12)

Contramedidas

➲ Password cracking: Ataques de fuerza bruta para romper las contraseñas.

➲ Para prevenir este tipo de ataques, hay que reforzar

la política de contraseñas, pidiendo una longitud mínima y cambios de contraseña periódicos. Una cosa que hay que evitar el uso de palabras comunes en las contraseñas: muchos de estos ataques se hacen mediante la fuerza bruta, con un fichero de diccionario (con palabras en el idioma del usuario, términos comunes, argot, etc.).

(13)

Contramedidas

➲ Bug exploits: evitar disponer de programas que no se utilicen, sean antiguos, o no se actualicen (por estar obsoletos). Aplicar los últimos parches y actualizaciones que estén disponibles, tanto para las aplicaciones, como para el sistema operativo. Probar herramientas que detecten vulnerabilidades. Mantenerse al día de las vulnerabilidades que se vayan descubriendo.

(14)

Contramedidas

➲ Virus: utilizar mecanismos o programas

antivirus, sistemas de filtrado de mensajes sospechosos, evitar la ejecución de sistemas de macros (que no se puedan verificar). No hay que minimizar los posibles efectos de los virus, cada día se perfeccionan más, y técnicamente es posible realizar virus simples que puedan desactivar redes en cuestión de minutos (sólo hay que ver algunos de los virus recientes del mundo Windows).

(15)

Contramedidas

➲ Worm (o gusano): controlar el uso de

nuestras máquinas o usuarios en horas no previstas, y el control del tráfico de salida y/o entrada.

(16)

Contramedidas

➲ Trojan horse (o caballos de Troya, o

troyanos): verificar la integridad de los programas periódicamente, mediante mecanismos de suma o firmas. Detección de tráfico anómalo de salida o entrada al sistema. Utilizar firewalls para bloquear tráfico sospechoso.

(17)

Contramedidas

➲ Back door (o trap door, puerta trasera):

hay que obtener de los proveedores o vendedores del software la certificación de que éste no contiene ningún tipo de backdoor escondido no documentado, y por suspuesto aceptar el software proveniente sólo de sitios que ofrezcan garantías.

(18)

Contramedidas

➲ Sniffers (husmeadores): Evitar intercepciones e impedir

así la posibilidad de que se introduzcan escuchas. Una técnica es la construcción hardware de la red, que puede dividirse en segmentos para que el tráfico sólo circule por la zona que se va a utilizar, poner firewalls para unir estos segmentos y poder controlar el tráfico de entrada y salida.

Usar técnicas de encriptación para que los mensajes no puedan ser leídos e interpretados por alguien que escuche la red.

Para el caso tanto de escáneres como sniffers, podemos utilizar herramientas como Ethereal y Snort, para realizar comprobaciones sobre nuestra red, o para el port scanning Nmap.

(19)

Contramedidas

➲ Hijacking (o ’secuestro’): implementar

mecanismos de encriptación en los servicios, requerir autenticación y, si es posible, que esta autenticación se renueve periódicamente. Controlar el tráfico entrante o saliente por firewalls. Monitorizar la red para detectar flujos de tráfico sospechosos.

(20)

Contramedidas

➲ Denial of Service (‘ataque DoS’), y otros como SYN flood, o correos bombing tomar medidas de bloqueo de tráfico innecesario en nuestra red (por ejemplo, por medio de firewalls). En aquellos servicios que se pueda, habrá que controlar tamaños de buffer, número de clientes por atender, timeouts de cierre de conexiones, capacidades del servicio, etc.

(21)

Contramedidas

➲ Spoofing:

 a) IP spoofing  b) ARP spoofing

 c) correo electrónico.

➲ Estos casos necesitan una fuerte encriptación de los

servicios, control por firewalls, mecanismos de autentificación basados en varios aspectos, se pueden implementar mecanismos que controlen sesiones establecidas y se basen en varios parámetros de la máquina a la vez (sistema operativo, procesador, IP, dirección Ethernet, etc.).

(22)

Ingeniería social

➲ No es propiamente una cuestión informática,

pero también es necesaria para que las personas no empeoren la seguridad. Medidas adecuadas como aumentar la información o educar a usuarios y técnicos en temas de seguridad: controlar qué personal dispondrá de información crítica de seguridad y en qué condiciones puede cederla a otros.

(23)

Ingeniería social

➲ Respecto a usuarios finales, mejorar su

cultura de contraseñas, evitar que la dejen apuntada en cualquier sitio, a la vista de terceros, o simplemente la divulguen.

(24)

Tipos de Vulnerabilidades

➲ Físicas ➲ Naturales ➲ Hardware ➲ Software ➲ Comunicación

(25)

Vulnerabilidades Físicas

➲ Están presentes en los ambientes en

los cuales la información se esta manejando o almacenando

(26)

Vulnerabilidades Físicas

➲ Instalaciones inadecuadas

 Ausencia de equipos de seguridad

 Cableados desordenados o expuestos

 Falta de identificación de personas equipos o áreas

(27)

Vulnerabilidades Naturales

➲ Relacionadas con las condiciones de la

naturaleza

 Humedad  Polvo

 Temperaturas Inadecuadas

 Agentes Contaminantes Naturales  Desastres naturales

(28)

Vulnerabilidades de hardware

 Defectos o fallas de fabricación  Fallas de configuración

 Ausencia de actualizaciones  Conservación inadecuada

(29)

Vulnerabilidades de software

➲ Configuración indebida de programas

➲ Sistemas operativos mal configurados

o mal organizados

➲ Correos malintencionados

➲ Web Maliciosas

(30)

Vulnerabilidades de

Comunicación

➲ Ausencia de sistemas de encriptación ➲ Mala elección de los sistemas de

(31)

A la Práctica

➲ Un empleado poco satisfecho ha

robado varios discos duros de muy alta calidad con datos de la empresa. ¿Qué importa más, el costo de esos discos o el valor de los datos?

(32)

A la Práctica

➲ En una empresa se comienza a

planificar estrategias de acceso a las dependencias, de protección de los equipos ante el fuego, agua, etc. ¿Eso es seguridad física o lógica? ¿Por qué?

(33)

A la Práctica

➲ En nuestra empresa alguien usa

software pirata. ¿Que tipos de amenaza se pueden generar?

(34)

A la Práctica

➲ Si se prueban todas las combinaciones

posibles de una clave para romper una clave, ¿qué tipo de ataque estamos realizando?

Referencias

Documento similar

Sin embargo, no se presenta la aplicación del entorno de Google Colaboratory para el entrenamiento de una red neuronal convolucional, a excepción del último artículo descrito el

[r]

Ingresar link y verificar la redirección.. ¿Has tenido momentos en los que la vida te parece algo sin sentido, más llena de infelicidad y tristeza que algo digno de ser vivida?. En

Dile que su trabajo consistirá en agregar a cada espacio, los muebles y objetos que considere más importantes, utilizando para ello las figuras geométricas que están en el

Propone distintas formas de interacción motriz al organizar situaciones de juego colectivo y de confrontación lúdica, para promover el cuidado de la salud a partir

Para servir un cocido, se hará marcando la mesa con: cuchillo trinchero a la , tenedor trinchero a la y cuchara sopera a la del cuchillo.. EJERCICIO Nº 8 (

Reflexionar y reconocer acerca de la importancia de la voz de la madre para el bebé, ya que entre muchas funciones, es la manta de protección psíquica para el embrión o feto, ya que

Esto puede implicar establecer clases y subclases entre ellos... Actividades : 1.- Describir una colección de objetos que hayas guardado y organizado en algún momento de tu vida.?.