Puertos vulnerables a ataques externos

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,94 KB

 

*Los ataques pueden ser de cuatro tipos:

Interrupción:

son aquellos que Inhabilitan o inutilizan la comunicación.

Interceptación

Son aquellos que logran Interceptar la comunicación y acceder a la información que se transmite.

Modificación

A la intercepción del Mensaje, añade su modificación o, incluso, su destrucción.

Fabricación:

generar mensajes similares Al original para que el otro extremo puedan confundirlos.

Las Técnicas particulares de ataques más habituales son:

Ataque de Denegación de servicio (


DoS): es un ataque que persigue Provocar la pérdida de conectividad de un servicio mediante el consumo excesivo De ancho de banda, de manera que sus legítimos usuarios no puedan acceder a él. Es un ataque de interrupción.
Como es bastante difícil conseguir el consumo Total del ancho de banda desde un único ordenador atacante es muy habitual la Variante Ddos, este ataque distribuido de denegación de servicio los puntos que Originan el tráfico son muchos. Esto se logra infectando cientos de máquinas Que de forma involuntaria participan en el ataque. Esta red de ordenadores Zombi recibe el nombre de botnet.


Para lograr colapsar La conexión de la víctima se usan diversas técnicas:

-Inundación SYN

En las Conexiones TCP/IP es necesario establecer previamente una conexión. Para ello El cliente envía un paquete con una señalización SYN que avisa al servidor de Que se quiere establecer una conexión. Éste debe responder con otro paquete SYN/ACK, al cual el cliente responde con un paquete con señalización ACK y ya Se considera establecida la conexión y empieza la comunicación. La técnica Consiste en enviar varios paquetes con señalización SYN al servidor y que tiene Como ip de origen una ip distinta a la que realmente está generando esos Paquetes. El servidor pensará que son intentos de conexión legítimos e Intentará responder a ellos, enviando respuestas SYN/ACK a máquinas Inexistentes o ajenas al ataque.

-Inundación ICMP

Consiste en Enviar paquetes de ping anormalmente grandes a la víctima, de manera que esta Consume recursos en responder a ellos. Una variante de este ataque es enviar Paquetes ping de broadcast, de manera que la dirección de origen parezca ser el Servidor a atacar. Si se logra esto, todas las máquinas que reciban ese paquete De broadcast enviarán su contestación al servidor.

-Inundación UDP

Consiste en Enviar una gran cantidad de paquetes UDP a puertos aleatorias de la víctima, Esta intenta responder a toda esa gran cantidad de peticiones con paquetes de Respuesta ICMP de que no se puede alcanzar el destino. Si el ataque va Acompañado de alguna técnica de spoofing, que falsee el origen, entonces los Paquetes de respuesta no llegarán al atacante.

**Sniffing:

técnica de Intercepción que consiste en monitorizar el tráfico de red.

**Man in the middle

Interceptar la Comunicación y falsificar los mensajes y hacerse pasar ante un extremo como el Otro.

**Spoofing:

Suplanta la Identidad realizando una falsificación de la ip o la mac.

**Pharming:

explotar una Vulnerabilidad en el software de los servidores DNS con el objeto de modificar Sus tablas y hacer que se produzca una resolución de nombres fraudulenta.

Envenenamiento ARP:

consiste en Enviar a la víctima respuestas ARP fraudulentas en las que el atacante hace Creer que la MAC de un tercer equipo es la suya. La víctima aceptará la Actualización, y cada vez que desee enviar un paquete a la ip del tercer Ordenador, escribirá como MAC de destino la del atacante. Como consecuencia el Paquete no llegará al tercer ordenador sino al del atacante.

Técnicas de defensa contra el Envenenamiento ARP


-Evitar el envenenamiento

Hacer que sus Entradas ARP sean estáticas, de manera que el ordenador rechace cualquier Actualización de entrada que se haya definido como estática

-Detección

Lo necesario Es consultar la tabla ARP y comprobar si hay direcciones MAC duplicadas. Esto Es un engorro, así que existe software especializado en detectar Actualizaciones de la tabla ARP y enviar avisos si esto se ha producido como, Por ejemplo, arpwatch.

**Perímetro de Una red:

es el conjunto De sistemas que ofrecen servicios a la red externa. El hecho de encontrarse Abiertos al exterior los expone a ataques externos.

Segmentan en una LAN o VLAN por lo que Tiene una serie de ventajas:

-El rechazo de conexiones externas a servicios a los que sólo Accede la red interna.

-Establecen distintas políticas para el tráfico de la LAN y Del exterior.

-Permite la redirección del tráfico de entrada hacia la zona Perimetral o la red interna, según se establezca en la política de seguridad.

-Oculta servicios vulnerables a la red externa.

-Oculta las carácterísticas y organización de la red interna A la externa.

Perímetro:


Frontera Fortificada de la red.

Bastión:


Es un servidor, Que publica servicio al exterior, por lo que se han tomado medidas para evitar Ataques.

Router de Frontera:


Es el router más Externo de la red, directamente expuesto al exterior.

Cortafuegos:


Dispositivo en el que se configuran las reglas de filtrado.

Sistema de Detección de intrusos(IDS):


Sistema de la Red interna con el fin de detectar intrusiones. 2 tipos los de red= monitorizan la red, y los de host =monitorizan el sistema operativo y las aplicaciones.

VPN(Red privada Virtual):


Permite establecer la conexión a través de un medio no seguro entre dos Segmentos distantes físicamente

Entradas relacionadas: