Categoras de Ataque
Existen cuatro categoras de ataque:
Ataques de Cdigo malicioso: Virus, gusanos y caballos de Troya
Ataques de reconocimiento
Ataques de acceso
Ataques de Denegacin de Servicio
Malware
Malicious software es software diseado para infiltrar una
Caballos de Troya
Rootkits
Backdoors
Software a medida (Spyware, botnets, keystroke loggers, dialers)
Spyware
Recopila informacin de un ordenador y despus transmite esta
Virus
Un virus es cdigo malicioso que se adjunta a archivos
un archivo ejecutable.
Virus
Necesitan INTERVENCIN DEL USUARIO para propagarse
La mayora de los virus requiere una activacin de parte del
travs de un software.
Enviarlos como archivos por la red o como contenido de correos.
Portarlos en algn medio removible.
multa de US$5,000.
Primer SPAM
Gusanos
Los gusanos utilizan las partes automticas de un sistema operativo que
prdidas.
Anatoma de un gusano
Vulnerabilidad habilitante
Un gusano se instala usando algn vector de explotacin en sistemas
vulnerables.
Mecanismo de propagacin
Luego de acceder al dispositivo, el gusano se replica y elige nuevos
objetivos.
Carga
Los atacantes pueden explotar brechas locales para escalar sus
objetivo vulnerable.
Se busca ejecutar el cdigo de explotacin a travs de un vector de
Gusano Morris
Fue escrito por el estudiante de la
de dlares
Comparacin de Exploits
Caballos de Troya
Un Caballo de Troya se presenta al usuario como un programa
Clasificacin de troyanos
Remote-access Trojan Horse
Permite acceso remoto no autorizado
firewalls functionando)
Denial of Service Trojan Horse (slows or halts network activity)
Aspectos comunes
La mayora de las vulnerabilidades de software descubiertas
el software anti-virus.
Para proteccin total, los sistemas de prevencin de intrusiones
Mitigacin de Gusanos
Fase de Contencin:
Limitar la propagacin del gusano en reas de la red que ya fueron
infectadas.
Segmentar la red para retrasar o detener al gusano y as prevenir que los
Fase de Inoculacin:
Se ejecuta en paralelo o subsecuentemente a la fase de contencin.
Todos los sistemas infectados deben ser corregidos con el corrector
Mitigacin de Gusanos
Fase de Cuarentena:
Seguimiento e identificacin de las mquinas infectadas dentro de las
Ataques de Reconocimiento
Es la obtencin de informacin o el descubrimiento no autorizado
whois, nslookup,
Criptografa
Si un canal de comunicacin es criptogrficamente seguro, los nicos
Ataques de Acceso
Los ataques de acceso explotan vulnerabilidades en servicios de
incluyendo:
Ataques de contrasea
Explotacin de confianza
Redireccin de puertos
Ataques de hombre en el medio
Desbordamiento de Buffer
Ataques de Contrasea
Buscan averiguar las contraseas para acceder a sistemas o
informaicn sensible
Los atacantes implementan ataques de contrasea usando:
Ataques de fuerza bruta
Caballos de Troya
IP spoofing
Packet sniffers
comprometidas a travs
de:
Cracking por diccionario
sistemas.
Deshabilitar las cuentas luego de un determinado nmero de intentos
de conexin fallidos.
Es recomendable usar contraseas seguras (al menos ocho
caracteres de largo, letras minsculas y maysculas, nmeros y
caracteres especiales).
No usar contraseas en texto plano.
Explotacin de confianza
La explotacin de confianza se refiere a tomar ventaja
Explotacin de confianza
Explotacin de Confianza
Otro ejempo, la relacin de confianza existente entre algn equipo de
Redireccin de Puertos
Este ataque es una explotacin de confianza que usa un equipo
Redireccin de Puertos
internas
Anlisis de trfico para obtener informacin acerca de la red y sus usuarios
DoS
Corrupcin de datos transmitidos
Introduccin de informacin nueva en sesiones de red
IPSec tunnel
Host A
Host B
Router A
ISP
Router B
Ataques DoS
Los ataques DoS a un servidor,
envan cantidades
extremdamente grandes de
peticiones sobre una red o
Internet.
Esta cantidad excesiva de
Ping de la Muerte
Consista en mandar numerosos paquetes ICMP muy grandes (mayores
Ataque Smurf
Consiste en enviar grandes
mayor escala.
Tpicamente cientos o miles de agentes de ataque (Zombies) intentan
saturar al objetivo.
Ejemplos:
Tribe Flood Network (TFN)
Stacheldraht
Ataque DDoS
1. Escanear sistemas
para atacar
4. El cliente
ejecuta comandos
en los controladores
que manipulan a los
agentes en un ataque
masivo
riesgo de un ataque.
Uso de listas de acceso, re-envo de rutas reversas unicast que busquen
direcciones IP:
Criptografa (recomendado)
Contraseas fuertes, de dos factores, de una sola va
Consultas