miércoles, 30 de enero de 2008

► Tipos de Ataques y Vulnerabilidades

Negación de servicio ( denial ofservice )

Denial of service es un tipo de ataque cuya meta fundamental es la de negar el acceso del atacado a un recurso determinado o a sus propios recursos.

Como consecuencia, los ataques de negación de servicio pueden esencialmente dejar inoperativa una computadora o una red. De esta forma, toda una organización puede quedar fuera de Internet durante un tiempo determinado.

Cracking de passwords

rompimiento o desciframiento de claves (passwords).es un proceso informático que consiste en descifrar la contraseña de determinadas aplicaciones elegidas por el usuario. Se busca codificar los códigos de cifrado en todos los ámbitos de la informática.

E-mail bombing y spamming

El e-mail bombing consiste en enviar muchas veces un mensaje idéntico a una misma dirección, saturando el mailbox del destinatario. El spamming,, que es una variante del e-mail bombing, se refiere a enviar el e-mail a centenares o millares de usuarios e, inclusive, a listas de interés. El Spamming puede resultar aún más perjudicial si los destinatarios contestan el mail, haciendo que todos reciban la respuesta.

Problemas de seguridad en el FTP

El ataque "Ftp bounce"Conforme con el protocolo FTP, el comando PORT hace que la máquina que lo origina especifique una máquina de destino y un port arbitrarios para la conexión de datos. Sin embargo, esto también significa que un hacker puede abrir una conexión a un port del hacker eligiendo una máquina que puede no ser el cliente original.


Seguridad en WWW

Atacar el sistema operativo vía WWW implica generalmente "trampear" un cgi script o lograr que el webserver haga algo que no fue pensado que haga, como por ejemplo dar al hacker acceso al shell del host, que ese hacker ejecute comandos arbitrarios en él, o le provea información útil para lograr esos objetivos.

TFTP

El Trivial File Transport Protocol ( TFTP ) es un mecanismo sencillo de file transfer basado en UDP. Este protocolo no tiene autenticación, constituyendo un potencial problema de seguridad. Es usado frecuentemente para bootear estaciones de trabajo X11, o para bootear routers desde sistemas unix, por ejemplo.

TELNET

TELNET provee acceso de terminal a un sistema. El protocolo incluye previsiones para soportar varios seteos de terminal como ser raw mode, eco de caracteres, etc. Generalmente, el demonio de telnet llama al programa login para autenticar al usuario e iniciar la sesión. El mismo provee un nombre de cuenta y una password para el login.

Pero en la mayoría de los casos, la mayoría de las sesiones de telnet vienen de sistemas no confiables. Es decir, no podemos confiar ni en el sistema operativo que hace telnet al nuestro, ni en las redes que intervienen en el proceso. La password y la sesión entera son fácilmente visible para los ojos de un espía, típicamente usando sniffers.

Los comados "r"

Los comandos "r" provienen del sistema de autenticación del UNIX BSD. Un usuario puede realizar un rlogin a una máquina remota sin ingresar password si el criterio de autenticación es el correcto. Notemos que la implementacion de comandos "r" presenta un problema adicional: Parte de la seguridad del sistema puede residir en decisiones del usuario y no del administrador. En efecto, el usuario puede hacer que su archivo .rhosts sea de lectura y escritura para todos los otros usuarios. Algunas implementaciones de rlogin y rsh solucionan esto: si el usuario no lo hace, un cron se ocupa que los archivos .rhosts esten con sus permisos en orden.

Seguridad en NetBIOS

El problema con que nos enfrentamos es que el usuario muchas veces realiza share de discos en modo read only sin password, cuando no lo hace en modo read write, para compartir sus archivos en la red local. El usuario además cree que sólo lo comparte con gente conocida de su ámbito, por ejemplo.

Pero lo que el ignora, es que si tiene habilitado TCP/IP, NetBIOS se montará encima de TCP/IP, permitiendo que sus shares de disco se vean en TODO INTERNET. Es más, una situación frecuente es que en una LAN uno de los usuarios haga una conexión dial-up: esto ya basta para que los shares de este usuario sean "vistos" en internet poniendo en potencial riesgo a toda la red.

No hay comentarios: