Anda di halaman 1dari 64

Tipos de Ataque

Categoras de Ataque
Existen cuatro categoras de ataque:
Ataques de Cdigo malicioso: Virus, gusanos y caballos de Troya
Ataques de reconocimiento
Ataques de acceso
Ataques de Denegacin de Servicio

Malware
Malicious software es software diseado para infiltrar una

computadora sin el consentimiento explcito del usuario.


Malware incluye:
Virus de Computadora
Gusanos

Caballos de Troya
Rootkits
Backdoors
Software a medida (Spyware, botnets, keystroke loggers, dialers)

Spyware
Recopila informacin de un ordenador y despus transmite esta

informacin a una entidad externa sin el conocimiento o el


consentimiento del propietario del ordenador
Diseada para:
Monitorear la navegacin web de los usuarios.
Visualizar avisos no solicitados.
Redirigir a publicidad en beneficio del creador del spyware.

Los programas de Spyware se instalan generalmente

aprovechando agujeros de seguridad o mediante programas de


caballos de Troya como aplicaciones peer-to-peer.

Por qu escribir cdigo malicioso?


La mayora de los gusanos y virus fueron escritos como

experimentos o bromas, no para causar graves daos en las


computadoras.
Algunos jvenes que estaban aprendiendo sobre los virus los

crearon con el nico propsito de demostrar que podan hacerlo o


simplemente para ver con qu velocidad se propagaban.
En algunos casos los perpetradores no se dieron cuenta del dao que

sus creaciones podan hacer..


Incluso en 1999 un virus tan extendido como Melissa pareca haber
sido elaborado tan slo como una broma.

Escritura de Cdigo malicioso


La escritura de cdigo malicioso cambi por razones econmicas.
Desde 2003, la mayor parte de los virus y gusanos han sido

diseados para tomar control de computadoras para su explotacin


en el mercado negro.
Estas computadoras infectadas (zombis) son usadas para el envo masivo

de spam por correo electrnico, para alojar datos ilegales como


pornografa infantil, o para unirse en ataques DDoS como forma de
extorsin entre otras cosas.

En 2008, Symantec public:


El ritmo al que se ponen en circulacin cdigos maliciosos y otros

programas no deseados podra haber superado al de las aplicaciones


legtimas.

Virus, Troyanos y Gusanos


Un virus es un software malicioso que se adjunta a otro programa

para ejecutar una funcin indeseada especfica en una


computadora.
Un gusano ejecuta cdigo arbitrario e instala copias de s mismo

en la memoria de la computadora infectada, que luego infecta a


otros hosts.
Un troyano es una aplicacin escrita para parecerse a otra cosa.

Cuando se descarga y ejecuta un troyano, ataca a la


computadora del usuario final desde dentro.

Virus
Un virus es cdigo malicioso que se adjunta a archivos

ejecutables o programas legtimos.


Algunos contienen adems una carga daina (payload) con

distintos objetivos, desde una simple broma hasta realizar daos


importantes en los sistemas, o bloquear las redes informticas
generando trfico intil.
Una vez activado, el virus puede buscar en el disco otros archivos

que an no hayan sido infectados y propagarse entre ellos.


Un virus simple puede instalarse en la primera lnea de cdigo en

un archivo ejecutable.

Virus
Necesitan INTERVENCIN DEL USUARIO para propagarse
La mayora de los virus requiere una activacin de parte del

usuario final y puede permanecer inactivo por largos perodos de


tiempo y luego activarse en una fecha u hora especfica.
Los virus no se replican a s mismos, slo pueden propagarse a

travs de un software.
Enviarlos como archivos por la red o como contenido de correos.
Portarlos en algn medio removible.

Primer virus de Email


El virus Melissa, escrito por David Smith generaba una saturacin

de memoria en los servidores de correo de Internet.


David Smith fue sentenciado a 20 meses en una prisin federal y una

multa de US$5,000.

Primer SPAM

Gusanos
Los gusanos utilizan las partes automticas de un sistema operativo que

generalmente son invisibles al usuario.


A diferencia de un virus, un gusano no precisa alterar los archivos de

programas, sino que reside en la memoria y se duplica a s mismo.).


Los gusanos son un tipo de cdigo hostil particularmente peligroso.
Tienen la propiedad de duplicarse a s mismo, enviando cientos o miles

de copias de s mismo, creando un efecto devastador a gran escala.


Los gusanos casi siempre causan problemas en la red aunque sea
simplemente consumiendo ancho de banda
Los gusanos NO REQUIEREN INTERVENCIN DEL USUARIO!
Se propagan de ordenador a ordenador, pero a diferencia de un virus,

tiene la capacidad a propagarse sin la ayuda de una persona.

Gusano SQL Slammer


En Enero de 2003, el gusano SQL

Slammer ralentiz el trfico global


de Internet como resultado de DoS.
Ms de 250,000 terminales fueron

afectadas a menos de 30 minutos de


su liberacin.
El gusano aprovech una falla de

sobrecarga en la base de datos de


Microsoft SQL Server.
El parche para esta vulnerabilidad sali

recin en 2002, por lo que, los servidores


afectados fueron aquellos que no tenan
actualizados sus sistemas.
Gener ms de US$ 1200 millones en

prdidas.

Anatoma de un gusano
Vulnerabilidad habilitante
Un gusano se instala usando algn vector de explotacin en sistemas

vulnerables.
Mecanismo de propagacin
Luego de acceder al dispositivo, el gusano se replica y elige nuevos

objetivos.
Carga
Los atacantes pueden explotar brechas locales para escalar sus

privilegios a nivel de Administrador.


Una vez que el dispositivo est infectado, el atacante accede al
equipo, incluso como usuario privilegiado.

Fases de un ataque con Virus/Gusano


Fase de exploracin - Se identifican los objetivos vulnerables. Se

buscan computadoras que puedan ser explotadas.


Se usan escaneos de ping para hacer mapas de la red. Luego la

aplicacin escanea e identifica sistemas operativos y software


vulnerable.
Los hackers pueden obtener contraseas utilizando ingenera social,
ataques de diccionario, ataques de fuera bruta o sniffing de redes.
Fase de penetracin - Se transfiere cdigo de explotacin al

objetivo vulnerable.
Se busca ejecutar el cdigo de explotacin a travs de un vector de

ataque como un desbordamiento de buffer, vulnerabilidades de


ActiveX o Interfaz de Entrada Comn (Common Gateway Interface CGI) o un virus de correo electrnico.

Fases de un ataque con Virus/Gusano


Fase de persistencia - Luego de que el ataque haya sido exitosamente

lanzado en la memoria, el cdigo trata de persistir en el sistema vctima.


El objetivo es asegurar que el cdigo atacante est ejecutndose y

disponible al atacante incluso si el sistema se reinicia.


Se modifican archivos del sistema, efectuando cambios en el registro e
instalando nuevo cdigo.
Fase de propagacin - El atacante intenta extender el ataque a otros

objetivos buscando mquinas vecinas vulnerables.


Los vectores de propagacin incluyen mandar copias del ataque por

correo electrnico a otros sistemas, subir archivos a otros sistemas


utilizando servicios de FTP o de comparticin de archivos, conexiones
web activas y transferencias de archivos a travs del Internet Relay Chat
(IRC).
Fase de paralizacin - Se hace dao real al sistema.
Se pueden borrar archivos, el sistema puede colapsar, se puede robar

informacin y se pueden lanzar ataques distribuidos de DoS (DDoS).

Gusano Morris
Fue escrito por el estudiante de la

Universidad de Cornell, Robert


Tappan Morris, y fue lanzado el 2 de
noviembre de 1988 desde MIT.
Es considerado el primer gusano

distribuido a travs de Internet y el


primero en ganar notoriedad por
parte de los medios.
Contaba con 99 lneas de cdigo.
Explotaba vulnerabilidades conocidas en

Sendmail, Finger, rsh/exec y contraseas


dbiles
Cuando el Gusano Morris fue liberado, 10%

de los sistemas en Internet colapsaron


Se reportaron ms de 6000 servidores Unix

infectados en poco tiempo.


El costo se estim entre 10 y 100 millones

de dlares

Gusano Code Red


El gusano Code Red era un guano para ataques DoS liberado el

19 de julio de 2001 y atac servidores web globalmente,


infectando ms de 350,000 equipos y afectando a millones de
usuarios.

Gusano Code Red


El gusano Code Red:
Desfigura pginas web.
Interrumpe el acceso a los servidores infectados y redes locales que

albergan los servidores, hacindolos muy lentos o inutilizables.


Genera ataques DoS a sitios especficos en determinadas fechas
Los profesionales de red respondieron lentamente aplicando los

parches del sistema lo cual acrecent el problema.


Fue una llamada de atencin para los administradores de red.
Se hizo muy evidente que los administradores de seguridad de red

deben actualizar sus sistemas con regularidad.

Comparacin de Exploits

Caballos de Troya
Un Caballo de Troya se presenta al usuario como un programa

aparentemente legtimo e inofensivo, pero que, al ejecutarlo, le


brinda a un atacante acceso remoto al equipo infectado.
Pueden aparecer como programas tiles o interesantes, o al

menos no tan dainos como pudiera suponer el usuario, pero


cuando se ejecutan son muy peligrosos.
Los caballos de Troya no se replican automticamente, lo cual los

diferencia de los virus y gusanos.

Clasificacin de troyanos
Remote-access Trojan Horse
Permite acceso remoto no autorizado

Data sending Trojan Horse


Provee al atacante informacin sensible como datos o contraseas

Destructive Trojan Horse


Borra o corrompe archivos

Proxy Trojan Horse


Convierte a la computadora del usuario en un servidor proxy

FTP Trojan Horse (abre el puerto 21)


Inhabilita software de seguridad (detiene programas anti-virus o

firewalls functionando)
Denial of Service Trojan Horse (slows or halts network activity)

Aspectos comunes
La mayora de las vulnerabilidades de software descubiertas

estn relacionadas a desbordamiento de buffer.


El desbordamiento de buffer usualmente es el conducto principal para

que virus, gusanos y caballos de Troya logren su objetivo.


Los virus y troyanos toman ventaja de los desbordamiento de

buffer un sistema local para obtener privilegios de root en el


mismo.
Los gusanos como SQL Slammer y Code Red explotan

desbordamientos de buffer para obtener privilegios de usuario


root en sistemas remotos.

Cmo mitigar Virus y Gusanos?

Mitigacin de Virus y Troyanos


La herrramienta primaria para la mitigacin de virus y troyanos es

el software anti-virus.
Para proteccin total, los sistemas de prevencin de intrusiones

basados en host (HIPS), como Cisco Security Agent deben ser


implementados.
Los sistemas HIPS protegen el kernel del SO.
El software anti-virus previene que un host sea infectado y

propague luego el cdigo malicioso.


El software anti-virus debe ser usado apropiadamente.
Siempre actualizar el software anti-virus y sus definiciones de virus.

Mitigando un gusano activo


La mitigacin del ataque de un gusano requiere diligencia por

parte del staff de administracin de la red y de los sistemas.


Existen cuatro etapas en la mitigacin del ataque de un gusano.

Mitigacin de Gusanos
Fase de Contencin:
Limitar la propagacin del gusano en reas de la red que ya fueron

infectadas.
Segmentar la red para retrasar o detener al gusano y as prevenir que los

hosts infectados afecten a otros sistemas.


Utiliza ACLs de entrada y salida en routers y firewalls en diversos puntos
de control en la red.

Fase de Inoculacin:
Se ejecuta en paralelo o subsecuentemente a la fase de contencin.
Todos los sistemas infectados deben ser corregidos con el corrector

(parche) correspondiente para la vulnerabilidad encontrada.


El proceso de inoculacin priva al gusano de poder alcanzar a otros
sistemas vulnerables.

Mitigacin de Gusanos
Fase de Cuarentena:
Seguimiento e identificacin de las mquinas infectadas dentro de las

reas contenidas y desconexin, bloqueo o remocin de ellas.


Asla estos sistemas apropiadamente para la fase de Tratamiento.
Fase de Tratamiento:
Desinfeccin de los sistemas infectados.
Terminacin del proceso gusano, remocin o eliminacin de los

archivos modificados o configuracin que el gusano haya introducido,


y posterior parcheo de la vulnerabilidad usada en el sistema.
En casos severos, reinstalacin completa del sistema para asegurar
su limpieza.

Ataques de Reconocimiento
Es la obtencin de informacin o el descubrimiento no autorizado

de sistemas, servicios o vulnerabilidades.


En la mayor parte de lo casos, precede a un acceso o ataque DoS.

Los ataques de reconocimiento pueden ser:


Consultas de informacin por Internet
Ping sweeps
Port scans
Packet sniffers

Consultas de Informacin en Internet


Las consultas DNS pueden revelar

informacin acerca del propietario


de un dominio en particular y las
direcciones asignadas a dicho
dominio.
Existen herramientas tales como

whois, nslookup,

Ping Sweeps y Port Scans


Un ping sweep o ICMP sweep, revisa la red para determinar las

direcciones IP que estn mapeadas a terminales activas.


Un escaneo de puertos consiste en el envo de un mensaje a

cada puerto de una terminal de forma consecutiva.


La recepcin de respuestas indican que dicho puerto puede ser usado

y probado en busca de vulnerabilidades.

Ping Sweeps y Port Scans


Como herramientas legtimas, las aplicaciones de ping sweep y

port scan ejecutan una serie de pruebas contra equipos para


identificar servicios vulnerables.
La informacin es obtenida examinando las direcciones IP y los

datos de los puertos TCP y UDP.

Mitigacin de Port Scan y Ping Sweep


stas tcnicas no se consideran crmenes, por lo que no hay forma de

detenerlas cuando uno se conecta a Internet


El dao puede ser mitigado usando sistemas de prevencin de intrusiones

(IPS) en los niveles de equipo y de red


No se pueden prevenir sin comprometer las capacidades de la red
Los Ping sweeps se pueden detener si se deshabilitan los mensajes ICMP

echo y echo-reply en los routers extremos


Cuando estos servicios se deshabilitan, la informacin de diagnstico de la
red se pierde

Captura de trfico (Packet Sniffing)


Muchas aplicaciones de red (FTP, Telnet, TFTP, SNMP, ) distribuyen

los paquetes de red en texto plano.


Sus paquetes pueden ser capturados, procesados y decodificados

Un capturador de paquetes captura todos los paquetes que son

transmitidos a travs de la red.


Funcionan activando la tarjeta de red en modo promiscuo

No requieren que el usuario deba entender los protocolos subyacentes


Slo funcionan en el mismo dominio de colisin de la red atacada.

Mitigacin de capturas de trfico


Autenticacin
La autenticacin fuerte es la primera lnea de defensa.

Criptografa
Si un canal de comunicacin es criptogrficamente seguro, los nicos

datos que el sniffer de paquetes detecta es el texto cifrado.


Herramientas Anti-sniffer
Detectan cambios en los tiempos de respuesta de las terminales para

determinar qu equipos estn procesando ms trfico que el su


propia carga de trfico pareciera indicar.
Infraestructura conmutada
Reduce la efectividad de los sniffers.

Mitigacin de ataques de reconocimiento


Resumen
Cuidar la informacin que se ha de colocar en redes pblicas
Implementando y reforzando las polticas que prohiben el uso de

protocolos susceptibles a tcnicas de eavesdropping.


Usar tcnicas de cifrado acordes a las necesidades de la

organizacin que no impongan cargas excesivas en los recursos


de los sistemas de los usuarios.
Usar redes conmutadas.

Ataques de Acceso
Los ataques de acceso explotan vulnerabilidades en servicios de

autenticacin, servicios FTP, y servicios web para ganar acceso


a sistemas e informacin sensible
Los ataques de acceso se pueden realizar de diferentes formas,

incluyendo:
Ataques de contrasea
Explotacin de confianza
Redireccin de puertos
Ataques de hombre en el medio

Desbordamiento de Buffer

Ataques de Contrasea
Buscan averiguar las contraseas para acceder a sistemas o

informaicn sensible
Los atacantes implementan ataques de contrasea usando:
Ataques de fuerza bruta
Caballos de Troya

IP spoofing
Packet sniffers

Ejemplo de Ataque de Contrasea


L0phtCrack (loft-crack)

toma los hashes de


contraseas y genera las
contrasseas en texto
plano a partir de ellas.
Las contraseas son

comprometidas a travs
de:
Cracking por diccionario

Computacin por fuerza bruta

Mitigacin de ataques de contrasea


Las tcnicas incluyen:
No permitir a los usuarios usar la misma contrasea en mltiples

sistemas.
Deshabilitar las cuentas luego de un determinado nmero de intentos
de conexin fallidos.
Es recomendable usar contraseas seguras (al menos ocho
caracteres de largo, letras minsculas y maysculas, nmeros y
caracteres especiales).
No usar contraseas en texto plano.

Explotacin de confianza
La explotacin de confianza se refiere a tomar ventaja

individual de una relacin de confianza existente al interior


de una red.
Un ejemplo puede ser cuando se tiene una red perimetral

conectada a una red corporativa.


Estos segmentos de red usualmente contienen servidores
DNS, SMTP, y HTTP.
Debido a que estos servidores residen en el mismo
segmento, un equipo comprometido puede comprometer a
otros sistemas si alguno de stos tambin confa en los
equipos que estn en la red.

Explotacin de confianza

Explotacin de Confianza
Otro ejempo, la relacin de confianza existente entre algn equipo de

una zona desmilitarizada (DMZ) con alguna terminal de la red interna o


conectada a la interfaz interna del firewall.
El equipo confa en el equipo de la DMZ.
Cuando el equipo de la DMZ se ve comprometido, el atacante puede

usar esta relacin de confianza para atacar el equipo interno.


Existen varios modelos de confianza:
Windows:
Domains
Active directory

Linux and UNIX:


NIS
NIS+

Redireccin de Puertos
Este ataque es una explotacin de confianza que usa un equipo

comprometido para enviar trfico no permitido a travs de un


firewall.
La redireccin de puertos supera el conjunto de reglas del firewall

cambiando el puerto origen normal para algn trfico de red


determinado.
Se puede mitigar usado modelos de confianza apropiados especficos
para la red.
Asumiendo que un sistema este bajo ataque, un IPS puede ayudar a
detectar el ataque y prevenir la instalacin de aplicaciones
maliciosas.

Redireccin de Puertos

Mitigacin de Ataques de Explotacin de


confianza
Los niveles de confianza dentro de una red deben ser

fuertemente restringidos, asegurando que sistemas detrs de un


firewall no puedan confiar jams en sistemas forneos.

Ataques de Intermediario (Man-in-theMiddle)


Es un ataque en el que se interceptan los mensajes entre dos vctimas,

con la capacidad de leer, insertar y modificar a voluntad los mensajes


entre ambas partes sin el conocimiento de stas.
Los ataques Man-in-the-middle tienen los siguientes propsitos:
Robo de informacin
Seguestro de una sesin saliente para ganar acceso a recursos de red

internas
Anlisis de trfico para obtener informacin acerca de la red y sus usuarios
DoS
Corrupcin de datos transmitidos
Introduccin de informacin nueva en sesiones de red

Ataques de Intermediario (Man-in-theMiddle)


Un ejemplo de ataque Man-in-the-middle es cuando alguien que
trabaja para un ISP consigue acceso a todos los paquetes de alguna
red que son transferidos entre sta red y otra red.

Mitigacin de Ataques Man-in-the-Middle


stos ataques pueden mitigarse efectivamente slo a travs del

uso de criptografa (autenticacin y cifrado).

Un ataque man-in-themiddle ve slo texto cifrado

IPSec tunnel
Host A

Host B

Router A

ISP

Router B

Ataque por desbordamiento de Buffer


Un programa informtico excede la cantidad de memoria

asignada por el sistema operativo, escribiendo en el bloque de


memoria contiguo.
Un resultado del desbordamiento es que los datos vlidos se

sobreescriben o explotan para permitir la ejecucin de cdigo


malicioso (shellcode).
Los desbordamientos de buffer surgen generalmente como

consecuencia de un error en un programa.

Mitigacin de ataques de acceso


Resumen
Los ataques de acceso en general pueden ser detectados

revisando los registros, el uso del ancho de banda y la carga de


los procesos.
La poltica de seguridad de la red debera especificar que los

registros se mantienen formalmente para todos los servidores y


dispositivos de la red.
Al revisar los registros, el personal de seguridad puede

determinar si ha ocurrido un nmero inusual de intentos fallidos


de autenticacin.

Ataques de Denegacin de Servicio


(DoS)
Entre los ms dificultosos de eliminar completamente y que

requieren de poco esfuerzo para ejecutar.


Ataques DoS incluyen:
Ping de la muerte
Ataque Smurf
Ataque TCP SYN flood

Otros incluyen fragmentacin y re-ensamblado de paquetes,

bombas de E-mail, applets maliciosos, routers mal configurados.

Ataques DoS
Los ataques DoS a un servidor,

envan cantidades
extremdamente grandes de
peticiones sobre una red o
Internet.
Esta cantidad excesiva de

peticiones causan que el objetivo


trabaje por debajo de los niveles
ptimos.
Por lo que, el servidor atacado se

torna inaccesible para usuarios o


clientes legtimos.

Ejemplo de ataque DoS

Primer ataque DoS


MafiaBoy era el alias en Internet de Michael Calce, un estudiante

de 15 aos de Montreal, Canada.


l lanz varios ataques DoS muy publicitados en Feb 2000 contra

Yahoo!, Amazon.com, Dell, Inc., E*TRADE, eBay, y CNN.

Ping de la Muerte
Consista en mandar numerosos paquetes ICMP muy grandes (mayores

a 65.535 bytes) con el fin de colapsar el sistema atacado.


Se consideraba resuelto, pero volvi a aparecer una versin que ataca a

sistemas operativos modernos.


Una variante de este ataque es colapsar un sistema enviando

fragmentos de ICMP, que saturen los buffers de re-ensamblado en el


objetivo.

Ataque Smurf
Consiste en enviar grandes

cantidades de trfico ICMP (ping)


a la direccin de broadcast,
suplantando a la vctima y usando
su direccin como origen
En redes de acceso mltiple por

broadcast, la difusin se hace en


capa 2 y la mayora de hosts
respondern a los mensajes
ICMP, multiplicando el trfico por
cada host de la subred
Potencialmente miles de

mquinas respondern a cada


paquete
Todas esas respuestas vuelven y
saturan a la IP de origen (la IP de
la vctima atacada).

Ataque SYN Flood


SYN Flood aprovecha la mala implementacin

del protocolo TCP:

El atacante enva al destino, una serie de

paquetes TCP con el bit SYN activado,


(peticin de conexin) desde una direccin IP
falsa.
Esta ltima debe ser inexistente para que el

destino no pueda completar el saludo con el


cliente ocasionando que la pila TCP/IP espere
cierta cantidad de tiempo a que el atacante
responda antes de cerrar la conexin.
Aqu radica el fallo de TCP: ICMP reporta que el
cliente es inexistente, pero TCP ignora el
mensaje y sigue intentando terminar el saludo
con el cliente de forma continua.
Estos intentos de conexin consumen

recursos en el servidor y copan el nmero de


conexiones que se pueden establecer,
reduciendo la disponibilidad del servidor para
responder peticiones legtimas de conexin.

Ataques DoS Distribuidos (DDoS)


Estos ataques estn diseados para saturar la red con datos

basura que causan que el trfico legtimo sea descartado.


Los ataques DDoS utilizan mtodos similares a ataques DoS pero en

mayor escala.
Tpicamente cientos o miles de agentes de ataque (Zombies) intentan
saturar al objetivo.
Ejemplos:
Tribe Flood Network (TFN)
Stacheldraht

Ataque DDoS
1. Escanear sistemas
para atacar

4. El cliente
ejecuta comandos
en los controladores
que manipulan a los
agentes en un ataque
masivo

3. Los agentes (Zombies) son cargados por


control remoto con software de ataque

2. Instalar software para escanear,


comprometer e infectar agentes

Riesgos de los Ataques DDoS


Los riesgos de ataques DDoS incluyen:
Inhabilitacin del servicio y prdida de productividad
Prdida de ganancias por ventas y servicios
Prdida de la fidelidad del cliente
Robo de informacin
Extorsin
Manipulacin de precios
Competencia maliciosa

Mitigacin de ataques DoS y DDoS


Caractersticas Anti-DoS en routers y firewalls:
La configuracin apropiada de dichas caractersticas puede ayudar a

limitar la efectividad de un ataque.


Estas caractersticas a menudo implican lmitar la cantidad de
conexiones TCP semi-abiertas que un sistema acepta en un tiempo
determinado.
Caractersticas Anti-spoof en routers y firewalls:
La configuracin apropiada de dichas caractersticas puede reducir el

riesgo de un ataque.
Uso de listas de acceso, re-envo de rutas reversas unicast que busquen

por paquetes falsificados, deshabilitando las opciones de enrutamiento por


origen, etc..
Limitacin de trfico en el nivel del ISP

Una organizacin puede implementar la limitacin de trfico

mediante su proveedor de servicio.

Mitigacin de ataques IP Spoofing


La amenaza de IP spoofing se puede reducir, pero no eliminar

aplicando las siguientes medidas:


Configuracin de controles de acceso
Cifrado
Filtrado segn RFC 3704 (Ingress Filtering for Multihomed Networks)

La autenticacin adicional requiere mecanismos no basados en la

direcciones IP:
Criptografa (recomendado)
Contraseas fuertes, de dos factores, de una sola va

Consultas

Anda mungkin juga menyukai