Métodos de ataque


Como administrador de una red, es importante que usted entienda la naturaleza de los posibles ataques a la seguridad informática. Se describirán brevemente los tipos de ataques más importantes para que usted pueda comprender mejor y de forma más precisa de qué le protegerá un cortafuegos sobre Linux. Debería realizar alguna lectura adicional para asegurarse de que está capacitado para proteger su red de otros tipos de ataques. Aquí están algunos de los más importantes métodos de ataque y las maneras de protegerse contra ellos:
Acceso no autorizado
Esto simplemente quiere decir que personas que no deberían utilizar los servicios de su computadora son capaces de conectarse y utilizarlos. Por ejemplo, personas de fuera de su compañía podrían intentar conectarse a la máquina con las cuentas de su compañía o a su servidor de NFS.
Existen varias formas de evitar este ataque especificando con cuidado quién puede tener acceso a
estos servicios. Usted puede evitar el acceso a la red a todo el mundo excepto a los usuarios deseados.
Aprovechamiento de las debilidades conocidas de un progama
Algunos programas y servicios de red no fueron diseñados originalmente teniendo en cuenta una elevada seguridad y son inherentemente vulnerables a los ataques. Los servicios remotos del tipo BSD (rlogin, rexec, etc) constituyen un ejemplo.
La mejor manera de protegerse contra este tipo de ataque consiste en deshabilitar los servicios vulnerables o en encontrar alternativas. Con ’software’ de código abierto resulta muchas veces posible reparar sus debilidades.
Denegación de servicio
Los ataques de denegación de servicio causan que el servicio o programa deje de funcionar o impide que otros hagan uso de ese servicio o programa. Estos ataques pueden ser realizados al nivel de red enviando datagramas cuidadosamente preparados y malintencionados de tal forma que puedan causar que las conexiones de red fallen. También pueden realizarse a nivel de aplicación, donde órdenes cuidadosamente construidas se envían contra un programa para tratar que se vuelva muy ocupado o que pare su funcionamiento.
Impedir que el tráfico de red sospechoso alcance sus máquinas y que lleguen órdenes y peticiones de programa sospechosos son las mejores formas de minimizar el riesgo de un ataque de denegación de servicio. Resulta muy útil conocer los detalles del método de ataque, por lo que debería aprender usted mismo todo lo posible de cada tipo nuevo de ataque que se haga público.
Suplantación de identidad2
Este tipo de ataque causa que un ’host’ o aplicación simule las acciones de otro. Típicamente, el atacante se hace pasar por un ’host’ inocente siguiendo el rastro de las direcciones IP contenidas en los paquetes de red. Por ejemplo, un ’exploit’ 3 bien documentado del servicio de tipo BSD rlogin puede utilizar esta técnica para simular una conexión de TCP desde otro ’host’ prediciendo los números de secuencia de TCP.
Para protegerse contra este tipo de ataque, verifique la autenticidad de los datagramas y órdenes. Evite el encaminamiento de datagramas con direcciones de origen no válidas. Introduzca impredicibilidad en los mecanismos de control de la conexión, como los números de secuencia de TCP y la asignación dinámica de puertos.
’Eavesdropping’ 4
Éste es el método de ataque más simple. Un ’host’ se configura para escuchar” y capturar los datos no destinados a él. Programas de fisgoneo cuidadosamente escritos pueden obtener los nombres de usuario y sus contraseñas a partir de las conexiones de red con ingresos de usuarios en el sistema. Redes de difusión como las de tipo Ethernet son especialmente vulnerables a este tipo de ataques.
Para protegerse contra este tipo de amenazas, evite el uso de tecnologías de red con difusiones e imponga el uso de encriptación de los datos.
Los cortafueros de IP resultan muy útiles para evitar o reducir los accesos no autorizados, los ataques de denegación de servicio a nivel de red, y los ataques de suplantación de identidad. No resultan muy útiles para evitar el aprovechamiento de las debilidades de los servicios de red o programas ni el [’eavesdrop-ping’].

Califica este Artículo
0 / 5 (0 votos)

Categoría: Conectividad y Redes.




Deja un comentario