TIPOS DE ATAQUES Y VULNERABILIDADES

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
TIPOS DE ATAQUES Y VULNERABILIDADES por Mind Map: TIPOS DE ATAQUES Y VULNERABILIDADES

1. E-MAIL BOMBING Y SPAMMING

1.1. DESCRIPCION

1.1.1. consiste en enviar muchas veces un mensaje idéntico a una misma dirección, saturando el mailbox del destinatario

1.2. DETALLES TECNICOS

1.2.1. Cuando se proveen los servicios de e-mail los usuarios son, lógicamente, vulnerables al e-mail bombing y spamming

1.3. CÓMO PROCEDER

1.3.1. Es importante: • Identificar la fuente del e-mail bomb/spam y configure su router para evitar el acceso de los paquetes entrantes de esa dirección.

2. PROBLEMAS DE SEGURIDAD EN EL FTP

2.1. COMANDO PORT

2.1.1. Se ha incrementado el problema con el comando PORT del protocolo FTP

2.2. PROTOCOLO FTP

2.2.1. Un cliente abre una conexión PORT a FTP para que el servidor le envíe datos

2.3. ATAQUE FTP BOUNCE

2.3.1. Conforme con el protocolo FTP, el comando PORT hace que la máquina que lo origina especifique una máquina de destino y un port arbitrarios para la conexión de datos

2.4. BYPASS DE DISPOSITIVOS DE FILTRADO DINAMICO

2.4.1. Otro problema se refiere a los sitios que tienen firewalls que utilizan filtros dinámicos para protegerse. Los sitios están abiertos al ataque porque el firewall confía en la información que recibe.

2.5. SOLUCIONES

2.5.1. Una buena práctica de seguridad consiste en separar las máquinas que proporcionan estos servicios externos de las que realizan servicios internos

2.6. OTROS PROBLEMAS DEL FTP

2.6.1. En la mayoría de los casos un control de una conexión saliente requiere una conexión entrante de datos.

3. SEGURIDAD EN WWW

3.1. el demonio httpd se ha convertido rápidamente en una de las primeras "puntas de ataque" de los hackers.

3.2. , la manera mas fácil para los webservers de construir documentos “on fly” , era habilitar los Server Side Includes

3.3. . Cualquier archivo de passwords usado para la autenticación del Web debe estar fuera del árbol de documentos

3.4. CONCLUSION

3.4.1. Se han descripto ataques comunes al WEB server, pero estos ataques están en continua evolución, explotando bugs de los web servers, o descuidos de los administradores

4. TFTP

4.1. Este protocolo no tiene autenticación, constituyendo un potencial problema de seguridad

4.2. TELNET

4.2.1. Prevee acceso de terminal a un sistema, generalmente llama a login para autenticar usuario y contraseña.

5. LOS COMANDOS "R"

5.1. Los comandos “r” provienen del sistema de autenticación del UNIX BSD. Un usuario puede realizar un rlogin a una máquina remota sin ingresar password si el criterio de autenticación es el correcto.

6. CRACKING DE PASSWORDS

6.1. EL ARCHIVO "/ETC/ PASSWORD

6.1.1. Los usuarios que se encuentran dados de alta en el sistema, así como las passwords que emplean, se hallan localizados en el archivo: /etc/password para Unix.

6.2. DESCUBRIR UNA PASSWORD

6.2.1. Una vez encriptada una password, no se puede desencriptar.

7. NEGACIÓN DE SERVICIO

7.1. DENIAL OF SERVICE

7.1.1. Tipo de ataque cuya meta fundamental es la de negar el acceso del atacado a un recurso determinado o a sus propios recursos. Puede dejar sin Internet a toda una organización puede durante un tiempo determinado.

7.2. MODOS DE ATAQUE

7.2.1. Se pueden ejecutar con recursos muy limitados contra un sitio grande y sofisticado. Este tipo de ataque se denomina “ataque asimétrico”.

7.3. CONSUMO DE RECURSOS ESCASOS, LIMITADOS O NO RENOVABLES

7.3.1. Las computadoras y las redes necesitan para funcionar ciertos recursos: ancho de banda de la red, espacio de memoria y disco, tiempo de CPU, estructuras de datos, acceso otras computadoras y redes, entre otros.

7.3.2. CONSUMO DE OTROS RECURSOS

7.3.2.1. Los hackers pueden consumir otros recursos que su sistema necesite para funcionar. En algunos casos, incluso las cuentas privilegiadas, tales como root o administrator, pueden ser víctimas de este tipo de ataque.

7.4. DESTRUCCIÓN O ALTERACION DE LA INFORMACION DE CONFIGURACION

7.4.1. Un hacker puede alterar o destruir la información de configuración de su sistema operativo, evitando de esta forma que usted use su computadora o red.

7.5. DESTRUCCION O ALTERACION FISICA DE LOS COMPONENTES DE LA RED

7.5.1. Se deben resguardar contra el acceso no autorizado a componentes criticos de la red.

7.6. PREVENCION Y RESPUESTA

7.6.1. Invalide cualquier servicio de red innecesario o no utilizado. Esto puede limitar la capacidad de un hacker de aprovecharse de esos servicios para ejecutar un ataque de negación de servicio.

8. SEGURIDAD EN NETBIOS

8.1. Los sistemas operativos de Microsoft utilizan para comunicarse entre sí el protocolo NetBIOS desarrollado por IBM.

8.2. QUÉ HACER

8.2.1. Los ports usados por el servicio de NetBIOS/TCP ( NBT ) deben ser IMPERIOSAMENTE filtrados en el router que vincula la LAN con Internet.

8.2.2. Además de permitir que un usuario cualquiera de la red acceda a shares de discos de la instalación en Windows 95.