Seguridad en sistemas distribuidos

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 8,87 KB

Metodología DE ATAQUE
ATAQUES DE RECONOCIMIENTO:
Los ataques de reconocimiento consisten en el descubrimiento y mapeo de sistemas, servicios o vulnerabilidades sin autorización. Los ataques de reconocimiento muchas veces emplean el uso de sniffers de paquetes y escáners de puertos, El reconocimiento es análogo a un ladrón vigilando un vecindario en busca de casas vulnerables para robar, como una residencia sin ocupantes o una casa con puertas o ventanas fáciles de abrir.
LOS ATAQUES DE RECONOCIMIENTOS UTILIZAN VARIAS HERRAMIENTAS PARA GANAR ACCESO A UNA RED:
- Sniffers de paquetes.- es una aplicación de software que utiliza una tarjeta de red para capturar todos los paquetes de red que se transmitan a través de una LAN.
- Barridos de ping.- es una técnica de escaneo de redes básica que determina qué rango de direcciones IP corresponde a los hosts activos.
- Escaneo de puertos.- es un escaneo de un rango de números de puerto
TCP o UDP en un host para detectar servicios abiertos.
- Búsquedas de información en Internet.
- pueden revelar información sobre quién es el dueño de un dominio particular y qué direcciones han sido asignadas a ese dominio.
Es necesario tener en consideración que los ataques de reconocimiento son generalmente precursores a ataques posteriores con la intención de ganar acceso no autorizado a una red o interrumpir el funcionamiento de la misma.
ATAQUES DE ACCESO:
Los hackers utilizan los ataques de acceso en las redes o sistemas por tres razones: para obtener datos, para ganar acceso y para escalar privilegios de acceso.
Los ataques de acceso explotan vulnerabilidades conocidas en servicios de autenticación, FTP y web para ganar acceso a cuentas web, bases de datos confidenciales y otra información sensible. Un ataque de acceso puede efectuarse de varias maneras. Un ataque de acceso generalmente emplea un ataque de diccionario para adivinar las contraseñas del sistema.
También hay diccionarios especializados para
diferentes idiomas.
Pero los ataques de acceso generalmente emplean ataques de contraseña para adivinar las contraseñas del sistema. Los ataques de contraseña pueden ser implementados utilizando varios métodos, pero uno de los mas importantes es el ataque por fuerza bruta.
Un ataque de fuerza bruta generalmente se lleva a cabo usando un programa que corre a través de la red e intenta ingresar a un recurso compartido, como un servidor. Luego de que un atacante gana acceso a un recurso, tiene los mismos derechos que el usuario.
HAY CINCO TIPOS DE ATAQUES DE ACCESO:
-
Ataques de contraseña - El atacante intenta adivinar las contraseñas del sistema. Un ejemplo común es un ataque de diccionario.
- Explotación de la confianza - El atacante usa privilegios otorgados a un sistema en una
forma no autorizada.
- Redirección de puerto - Se usa un sistema ya comprometido como punto de partida para ataques contra otros objetivos.
- Ataque Man in the Middle - El atacante se ubica en el medio de una comunicación entre dos entidades legítimas para leer o modificar los datos que pasan entre las dos partes.
- Desbordamiento de buffer - El programa escribe datos más allá de la memoria de
buffer alocada. Surgen generalmente como consecuencia de un error en un programa C o C++. Y uno de los resultados permiten la ejecución de códigos maliciosos.
Los ataques de acceso en general pueden ser detectados revisando los registros, el uso del ancho de banda y la carga de los procesos.
ATAQUES DE Denegación DE SERVICIOS:
Los ataques de Denegación de Servicio envían un número extremadamente grande de solicitudes en una red o Internet. Estas solicitudes excesivas hacen que la calidad de funcionamiento del dispositivo víctima sea inferior. Al ejecutar explotaciones o combinaciones de explotaciones, los ataques de DoS desaceleran o colapsan aplicaciones y procesos.
HAY DOS RAZONES PRINCIPALES POR LAS CUALES PUEDE OCURRIR UN ATAQUE DE DoS:
- Una red, host o aplicación es incapaz de manejar una cantidad enorme de datos, haciendo que el sistema colapse o se vuelva extremadamente lento.
- Los ataques de DoS intentan comprometer la disponibilidad de una red, un host o una aplicación. Se los considera un riesgo importante porque pueden interrumpir fácilmente un proceso de negocios y causar pérdidas significativas.
Un ejemplo de ataque de denegación es mediante el envío de paquetes maliciosos, esto procede hasta que el receptor procese el paquete de manera inapropiada, el paquete receptor hace que el dispositivo colapse o funcione muy lentamente.
Otro ejemplo, un atacante envía una seguidilla de paquetes continuos que colman el
ancho de banda de enlaces de red disponible.
Un ataque distribuido de denegación de servicio (DDoS) origina varias fuentes coordinadas, ademas de aumentar la cantidad de trafico de una red, también presenta una defensa de la red que identifique y detenga a cada atacande distribuido.
Un ejemplo de ataque de DDoS un hacker escanea buscando sistemas accesibles, una vez que accede instala un software zombie en ellos, los zombies luego escanean e infectan a sistemas agentes, cuando el hacker accede a los sistemas agentes, el hacker carga software de ataque por control remoto para que se lleve a cabo el ataque de DDoS.
EXISTEN TRES ATAQUES DE DoS:
- EL PING DE LA MUERTE.- un hacker envía una solicitud de eco en un paquete IP más grande que el tamaño de paquete máximo de 65535 bytes. Un ping de este tamaño puede colapsar la computadora objetivo.
- ATAQUE SMURF.- el atacante envía un gran número de solicitudes ICMP a direcciones broadcast, todos con direcciones de origen falsificadas de la misma red que la víctima.
- Inundación TCP/SYN.- se envía una inundación de paquetes SYN TCP, generalmente con una dirección de origen falsa. Cada paquete se maneja como una solicitud de conexión, causando que el servidor genere una conexión a medio abrir devolviendo un paquete SYN-ACK TCP y esperando un paquete de respuesta de la
dirección del remitente.
HAY CINCO MANERAS Básicas EN LAS QUE LOS ATAQUES DE DoS PUEDEN HACER DAÑO:
- Consumo de los recursos, como ancho de banda, espacio en el disco o tiempo de procesador
- Modificación de la información de configuración
- Modificación de la información de estado.
- Modificación de los componentes físicos de la red
- Obstrucción de las comunicaciones entre la víctima y otros.
Mitigación DE ATAQUES DE RED:
Los ATAQUES DE RECONOCIMIENTO pueden ser mitigados de varias maneras:
- Utilizar una autenticación fuerte es una primera opción para la defensa contra sniffers de paquetes.
- El cifrado también es efectivo en la mitigación de ataques de sniffers de paquetes.
- El software antisniffer Aunque esto no elimina completamente la amenaza, puede reducir el número de ocurrencias de la amenaza
- Una infraestructura switcheada no elimina la amenaza de los sniffers de paquetes, pero puede reducir enormemente la efectividad del sniffer.
- Es imposible mitigar el escaneo de puertos, por que simplemente toman más tiempo porque las
direcciones IP sin actividad también son escaneadas.
Técnicas PARA MITIGAR LOS ATAQUES DE ACCESOS:
Hay prácticas específicas que ayudan a asegurar una política de contraseñas fuerte:
- Seguridad de contraseña fuerte
- principios de confianza mínima
- criptografía
- parches de sistemas operativos y aplicaciones
ELEMENTOS PARA MITIGAR LOS ATAQUES DE DoS:
son los firewalls y los IPS. Se recomiendan fuertemente los IPS tanto basados en host como basados en red.
PRINCIPALES MEDIOS PARA MITIGAR ATAQUES DE DoS:
- IPS y firewalls (ASAs e ISRs Cisco)
- tecnología antifalsificacion
- calidad de servicio - traffic pollcing
HAY 10 BUENAS PRACTICAS QUE REPRESENTAN LA MEJOR Aseguración DE SU RED:
1.- Mantener parches actualizados.
2.- Cerrar los puertos innecesarios y deshabilitar los servicios no utilizados.
3.- Utilizar contraseñas fuertes y cambiarlas seguido.
4.- Controlar el acceso físico a los sistemas.
5.- Evitar ingresos innecesarios en páginas web.
6.- Realizar copias de resguardo y probar los archivos resguardados regularmente.
7.- Educar a los empleados en cuanto a los riesgos de la ingeniería social y desarrollar estrategias para validar las entidades
8.- Cifrar y poner una contraseña a datos sensibles.
9.- Implementar hardware y software de seguridad como firewalls.
10.- Desarrollar una política de seguridad escrita para la compañía.

Entradas relacionadas: