VULNERABILIDADES EN LA ORGANIZACIÓN: TIPOS Y SOLUCIONES
25129510 de Agosto de 2013
5.766 Palabras (24 Páginas)1.032 Visitas
A continuación se presentarán los modos de ataques más comunes a las
organizaciones, cuáles son sus modos de operación y que hacer, de modo
general, para solucionar estas vulnerabilidades.
1. Denial of service
2. Cracking de passwords.
3. E mail bombing y spamming.
ATAQUES Y VULNERABILIDADES
Objetivos del tema
• Conocer los ataques más comunes a las redes de
las organizaciones
• Conocer herramientas para la vigilancia de las redes
organizacionales
• Conocer herramientas para la solución de problemas
en las redes organizacionales
• Tener en cuenta diversas herramientas para
agregarlas en los manuales de procedimientos de la
organización.2
Curso de redes y seguridad
Fase
4. Problemas de seguridad en el FPT
5. Telnet.
Existen otros problemas de vulnerabilidades que exigen gran conocimiento
técnico en cuanto a redes. Es por esto que no los explicaremos, pero los
nombraremos para que consulten si desean aumentar sus conocimientos:
- Seguridad en WWW
- TFTP
- Los comandos “r”
- Seguridad en NETBios.
- Cracking en cloud computing.
- Virus troyanos y Worms.
Procederemos entonces a comunicar los más comunes:
1. Denial of service:
Este ataque consiste, principalmente, en cortar la conexión entre productor o
consumidor. Se trata de evitar que un usuario pueda acceder a un recurso de la
red, o a un recurso de la propia máquina.
Si, por ejemplo, toda la red quedara incapacitada para obtener determinados
recursos, toda la organización quedaría desconectada y, de esta manera, se
interrumpiría el algoritmo P-C.
Hay diversos tipos de ataque en este modo, los cuales veremos a continuación:
- Consumo de recursos escasos
- Destrucción o alteración de información de configuración
- Destrucción o alteración física de los componentes de la red. 3
Curso de redes y seguridad
Fase
Veremos cada uno de estos ataques:
a. Consumo de recursos escasos:
Es entendido que los computadores requieren recursos que son limitados,
como el ancho de banda, espacio en memoria, disco duro, etc. Estos
ataques funcionan bloqueando o reduciendo significativamente dichos
recursos, y generalmente son llevados a cabo por personas
malintencionadas, a las que llamaremos “crackers”. Recordemos que, como
lo explicamos anteriormente, los hackers vulneran la seguridad de un
sistema para conocer sus debilidades, mientras que un cracker lo hace con
el objetivo de destruir el sistema.
El primer recurso atacado es la conectividad, haciendo que los
computadores o máquinas no puedan conectarse a la red.
Ejemplo: SYN flood.
El cracker genera una conexión a otra máquina usando el protocolo TCP,
pero en el momento en que va a terminar, lo interrumpe. Las máquinas que
reciben una conexión TCP interrumpida, necesitan un determinado tiempo
para terminar esas falsas conexiones. Mientras esto sucede, la maquina
rechaza conexiones legítimas, evitando así la comunicación con el
elemento. Estos ataques no funcionan consumiendo recursos de la red, sino
recursos propios del núcleo implicado en generar las conexiones TCP. Es
por esto que una máquina con un modem sencillo puede generar este
ataque. Cuando un cracker usa máquinas con recursos muy bajos para
generar ataques sobre sistemas grandes y robustos, este ataque es
llamado “asimétrico”. 4
Curso de redes y seguridad
Fase
El segundo recurso, es el uso de las características del sistema sobre si
mismo.
Ejemplo: Deny of service UDP
El cracker toma paquetes UDP del sistema y los copia, generando paquetes
falsos y enviándolos a una máquina para que genere “eco”, es decir, que los
multiplique, y otra máquina destino es la encargada de recibir los ecos.
Estas 2 máquinas consumen todo el ancho de banda de la red entre ellas,
bloqueando así todas las conexiones de las otras máquinas a la red.
El tercer recurso atacado es el ancho de banda del sistema, consumiéndolo
todo y evitando que otras máquinas se conecten a la red
Ejemplo: Bombing
Es un mecanismo muy usado actualmente para saturar las redes y
consumir toda la banda. Consiste en generar una gran cantidad de
paquetes dirigidos únicamente a la misma red. Existe un paquete especial,
llamado “ping”, que se usa para detectar la longitud de conexiones que
debe recorrer el paquete para llegar de un origen a un destino. Si un cracker
inunda (otro término para esta inundación es el flodeo, o flooding) una red
con muchos paquetes ping, consume todo el ancho de banda de la misma.
Actualmente existen millones de computadores en red, llamados
“computadores zombies”, que se dedican a flodear redes de empresas o
urganizaciones. También son usados para el e-mail bombing, que será
explicado en breve.
Y el cuarto recurso atacado es la capacidad de almacenamiento de la
máquina 5
Curso de redes y seguridad
Fase
Ejemplo: Virus scrip.
Consiste en un código malicioso generado por un cracker, que por si no
hace nada útil o destructivo directamente a la máquina. Este código tiene
como objetivo únicamente reproducirse. Esto hace que se consuman
muchos recursos de la máquina, al mismo tiempo que se satura la
capacidad de almacenamiento del dispositivo, evitando su uso y el acceso a
servicios desde y hacia él.
Puede usarse cualquier otro mecanismo que permita escribir de manera
ilimitada archivos en una máquina. Recordemos que debemos hacer
logísticos por cada evento realizado en la red. Si, por ejemplo, no hay una
tasa límite de registros en un sistema, un cracker puede instalar un
programa craqueador de contraseñas que sature un servidor de archivos
logísticos (logs), y evite su conexión a determinado recurso.
Recuerde: siempre disponga de un método para acceder ante la
emergencia de este tipo de ataques.
b. Destrucción o alteración de la información de configuración
Todos los sistemas contienen información básica para su funcionamiento,
Windows, por ejemplo, tiene los programas de arranque que le permiten
cargar el sistema operativo en la memoria, o un router, por ejemplo, tiene
una lista de direcciones IP que le permiten redirigir los paquetes de la red a
los puntos apropiados. Si un cracker borra parte de los archivos de inicio de
Windows, o modifica la lista de IPs de los routers, desequilibrará el
algoritmo P-C, evitando así que se acceda a un recurso. 6
Curso de redes y seguridad
Fase
c. Destrucción o alteración física de los componentes de la red
Este problema, aunque evidente, requiere un gran cuidado. Todos los
elementos físicos de la red, como routers, servidores, suiches, cables, etc,
deben estar protegidos al acceso público, y solo personal calificado puede
acceder a ellos. Cualquier daño en los componentes físicos de la red
inmediatamente traban el algoritmo P-C.
¿Cómo prevenimos y respondemos a estos inconvenientes?
Como los ataques de “negación de servicio” afectan directamente nuestra
organización y consumen recursos para ser arreglados, es mejor tener una
serie de medidas que permitan corregir estos problemas. Acá colocamos unas
de las medidas más útiles y usadas para evitar este tipo de vulnerabilidades:
• Usar programas y parches para evitar el SYN flood
• Colocar listas de accesos en los routers, para que solo determinados
sistemas puedan usarlos.
• Separar siempre la información crítica de la que no lo es, generando
particiones en los discos, o guardando la información en lugares
alejados de la red.
• Eliminar cualquier servicio innecesario en la red, para reducir los
accesos posibles de crackers.
• Use los logísticos de tráfico para establecer cuando la red se
comporta de una manera anómala.
• Genere un procedimiento para revisar la integridad física de los
sistemas de la red, como cableado, servidores, suiches, routers,
antenas de wifi, etc. 7
Curso de redes y seguridad
Fase
• Usar, siempre que se pueda, configuraciones de almacenamiento
redundantes, así como conexiones de redes redundantes.
2. Cracking de passwords
Este tema es muy comentado y requiere mucho conocimiento técnico que a la
fecha se encuentra fuera del objetivo de este curso. Sin embargo, en las
referencias bibliográficas, se indicará bibliografía que se puede consultar para
saber más sobre este tipo de contenidos.
Por ahora veremos de manera general en qué consiste este ataque.
El objetivo principal del craqueo de passwords es, de alguna manera, acceder
al sistema logueado como un usuario legítimo. Cualquier sistema que posea
usuarios y passwords, debe
...