Vulnerabilidades Y Soluciones
Enviado por joseandres535 • 7 de Septiembre de 2012 • 8.466 Palabras (34 Páginas) • 386 Visitas
27
Curso de redes y seguridad
Fase
Es usado principalmente para otorgar determinados “permisos” de uso de
comandos a usuarios especiales, que en otras circunstancias no podrían usar
esos comandos.
Noshell
El uso de este programa nos permite detectar intentos de conexión a nuestro
sistema a través de cuentas canceladas. Cada intento de conexión generará
entonces un mensaje que se puede obtener via e-mail, con información sobre
el usuario remoto que intentó genera la conexión, hora y fecha del intento,
dirección IP del usuario que intentó generar la conexión y nombre de la
computadora remota.
Trinux
Trinux, más que un programa, es un conjunto de herramientas para monitorear
redes que usan el protocolo TCP-IP. Esta herramienta no se instala en el
sistema, sino que es usada directamente desde el dispositivo de
almacenamiento en que se encuentra, corriendo enteramente en la memoria
RAM del computador.
Este paquete trae aplicaciones para controlar el tráfico de mails entrantes y
salientes, herramientas básicas de redes, detector de sniffers, y herramientas
de seguridad para los servidores de nuestra organización.
1
Curso de redes y seguridad
Fase
FASE 3
Objetivo
En esta semana conoceremos los ataques más comunes a
las redes de información de las organizaciones, y las
herramientas que nos permiten vigilar la red y corregir
dichos ataques.
VULNERABILIDADES EN LA ORGANIZACIÓN: TIPOS Y
SOLUCIONES
A continuación se presentarán los modos de ataques más comunes a las
organizaciones, cuáles son sus modos de operación y que hacer, de modo
general, para solucionar estas vulnerabilidades.
1. Denial of service
2. Cracking de passwords.
3. E mail bombing y spamming.
ATAQUES Y VULNERABILIDADES
Objetivos del tema
• Conocer los ataques más comunes a las redes de
las organizaciones
• Conocer herramientas para la vigilancia de las redes
organizacionales
• Conocer herramientas para la solución de problemas
en las redes organizacionales
• Tener en cuenta diversas herramientas para
agregarlas en los manuales de procedimientos de la
organización.
2
Curso de redes y seguridad
Fase
4. Problemas de seguridad en el FPT
5. Telnet.
Existen otros problemas de vulnerabilidades que exigen gran conocimiento
técnico en cuanto a redes. Es por esto que no los explicaremos, pero los
nombraremos para que consulten si desean aumentar sus conocimientos:
- Seguridad en WWW
- TFTP
- Los comandos “r”
- Seguridad en NETBios.
- Cracking en cloud computing.
- Virus troyanos y Worms.
Procederemos entonces a comunicar los más comunes:
1. Denial of service:
Este ataque consiste, principalmente, en cortar la conexión entre productor o
consumidor. Se trata de evitar que un usuario pueda acceder a un recurso de la
red, o a un recurso de la propia máquina.
Si, por ejemplo, toda la red quedara incapacitada para obtener determinados
recursos, toda la organización quedaría desconectada y, de esta manera, se
interrumpiría el algoritmo P-C.
Hay diversos tipos de ataque en este modo, los cuales veremos a continuación:
- Consumo de recursos escasos
- Destrucción o alteración de información de configuración
- Destrucción o alteración física de los componentes de la red.
3
Curso de redes y seguridad
Fase
Veremos cada uno de estos ataques:
a. Consumo de recursos escasos:
Es entendido que los computadores requieren recursos que son limitados,
como el ancho de banda, espacio en memoria, disco duro, etc. Estos
ataques funcionan bloqueando o reduciendo significativamente dichos
recursos, y generalmente son llevados a cabo por personas
malintencionadas, a las que llamaremos “crackers”. Recordemos que, como
lo explicamos anteriormente, los hackers vulneran la seguridad de un
sistema para conocer sus debilidades, mientras que un cracker lo hace con
el objetivo de destruir el sistema.
El primer recurso atacado es la conectividad, haciendo que los
computadores o máquinas no puedan conectarse a la red.
Ejemplo: SYN flood.
El cracker genera una conexión a otra máquina usando el protocolo TCP,
pero en el momento en que va a terminar, lo interrumpe. Las máquinas que
reciben una conexión TCP interrumpida, necesitan un determinado tiempo
para terminar esas falsas conexiones. Mientras esto sucede, la maquina
rechaza conexiones legítimas, evitando así la comunicación con el
elemento. Estos ataques no funcionan consumiendo recursos de la red, sino
recursos propios del núcleo implicado en generar las conexiones TCP. Es
por esto que una máquina con un modem sencillo puede generar este
ataque. Cuando un cracker usa máquinas con recursos muy bajos para
generar ataques sobre sistemas grandes y robustos, este ataque es
llamado “asimétrico”.
4
Curso de redes y seguridad
Fase
El segundo recurso, es el uso de las características del sistema sobre si
mismo.
Ejemplo: Deny of service UDP
El cracker toma paquetes UDP del sistema y los copia, generando paquetes
falsos y enviándolos a una máquina para que genere “eco”, es decir, que los
multiplique, y otra máquina destino es la encargada de recibir los ecos.
Estas 2
...