Anda di halaman 1dari 22

Ataque a Servidores

Hoy en da cuando nos hablan de


servidores pensamos tanto en
grandes bases de datos como en
servidores web, con una
capacidad tan grande que pueden
soportar un nmero increble de
conexiones simultneas.

Los ataques consisten en


valerse de vulnerabilidades de
un sistema informtico, con
un propsito desconocido del
dueo del sistema, que suelen
causar dao y generalmente
se hacen a travs de internet.
A menudo cuando alguien irrumpe en un sistema
informtico se dice que ha sido un hacker, el cual
se asocia a la palabra pirata informtico, este es
una persona que cuenta con grandes
conocimientos informticos y de
telecomunicaciones que los usa con un fin que
puede malicioso o no.
Suelen trabajar en organizaciones dedicadas a la
seguridad informtica o son administradores de
Hackers de red, se preocupan por mejorar la tecnologa. Suelen
trabajar en organizaciones dedicadas a la seguridad
sombrero blanco informtica o son administradores de red, se
preocupan por mejorar la tecnologa.

Hackers de Son los que conocemos como piratas


informticos, usan conocimientos
sombrero negro informticos con un objetivo malicioso.

Es un pirata informtico que se encarga


Crackers de atacar los sistemas operativos.
Servidores de
Impresoras u
otros
dispositivos

Servidores de
Servidores de
Bases de
Correo
Datos

Servidores Servidores de
Web Fax
Servidores Web
Nombre del servidor Sistemas Operativos

Apache Unix, windows 95/98, windows


2000, windows server 2003/2008,
windows XP, vista, seven
Java server HP-UX, IRIX, Linux, OS/2, Solaris,
windows 95/98,windows 2000
Microsoft internet/information Windows server 2003, windows
services server 2008
Savant Windows 95/98, windows 2000,
windows ME, windows NT 4.0
Samba server Linux, windows 95/98, windows
2000, windows server 2003, windows
xp,windows vista, windows 7.
Acceso fsico Intercepcin de Ingeniera
comunicacione social
s
Se trata del Si se puede ser Es uno de los
dao que capaz de recursos ms
podran interceptar las utilizados y
comunicacion uno de los
sufrir
es que van al eslabones ms
fsicamente servidor se peligrosos ya
las podra obtener que depende
mquinas a informacin de la
nivel de privilegiada ingenuidad de
hardware. por terceros. los usuarios.
Ataques Pasivos
El pirata informtico no modifica ningn tipo de informacin sino que
escucha o ve la informacin que se encuentra en el servidor. La mayor
ventaja de este ataque es casi no deja huella, ya que al no provocar
ninguna alteracin de informacin es difcil de detectar.

Ataques Activos
Se dedican a modificar de alguna manera la informacion o a los
paquetes enviados

Ataques a Nivel de Sistema


Consiste en atacar directamente el sistema operativo del
servidor intentando obtener privilegios de administrador
mediante un terminal remota.
Ataques a Nivel Aplicacion
Se basa en intentar modificar los datos que nos permita la
aplicacin atacada sin ejecutar cdigo en el sistema operativo

Spoofing
Consiste en suplantar la identidad de otra maquina de la red para
tener acceso a los recursos de un tercer sistema de manera maliciosa,
basndose en algn tipo de confianza ya sea el nombre o la direccin
IP. Una de las tcnicas ms tpicas del spoofing es el phising.
Consiste en conseguir una direccin IP de un servidor y hacerse pasar por l con el
IP objetivo de obtener informacin confidencial o provocar un ataque DoS.
Spoofing

Consiste en la construccin de tramas de solicitud y respuesta ARP falseada de


manera que fuerce al host del atacado a enviar los paquetes al atacante en vez de
ARP hacerlos directamente al servidor de destino.
Spoofing

El desvi DNS trata de asociar el nombre del dominio de una pagina web con la
direccin IP de un servidor que no es el real, es decir engaar al usuario final con
DNS una direccin IP de un servidor donde se alojara otra pagina web.
Spoofing

Consiste en usurpar una pagina web que la victima solicite a travs de un navegador,
Web emulando una sesin de navegacin.
Spoofing
Son ataques dirigidos a una mquina o conjunto de maquinas
con el objetivo de terminar parcial o totalmente con los
servicios que ofrece dicho recurso. El ataque DoS se basa en
intentar consumir todos los recursos de un servidor web sin
dejar espacio para peticiones legtimas.

Trata de un ataque de denegacin de servicio pero a un nivel mayor.


En el ataque DDoS es un conjunto de maquinas distribuidas que
apuntan a un mismo servidor lo que puede llevar a una denegacin del
servicio inmediato.
Este ataque trata de explorar los puertos de nuestro servidor web con la
intencin de encontrar algn agujero de seguridad en dicha exploracin.
Se trata de un ataque pasivo ya que simplemente se est obteniendo
informacin, no se est modificando nada en el servidor.

Este ataque trata de saturar la red con un gran nmero de paquete ICMP.
Normalmente se trata de un ataque de denegacin de paquete distribuida
(DDoS) donde una mquina enva un paquete ping al servidor web para
poder detectar informacin sobre sistemas o servicios. Una inundacin
por ping puede ocasionar que el sistema se bloquee o sufra retardos.
Este ataque se trata de una versin pingflood. Este tipo de ataque utiliza
tambin la inundacin por ping pero se enva a toda la red. Se basa en el
uso de servidores de difusin para poder analizar la red entera. Este
ataque comprende los siguientes pasos:

El atacante enva una solicitud echo request mediante un ping a uno o varios
servidores de difusin falsificando direcciones IP origen y proporciona la
direccin IP de un equipo destino

El servidor de difusin lo envan al resto de la red

Las maquinas de la red envan la respuesta al ping al servidor de difusin

El servidor de difusin enva las respuestas al equipo destino.


Este ataque consiste en enviar al servidor una carta,
un mensaje SYN la cual deber responder el servidor
pero el remitente es falso, por lo tanto al enviar de
vuelta la carta se esperar una respuesta que no se
obtendr nunca y se mantendr en el sistema de
espera.
Este ataque se basa en manipular el cdigo de
programacin SQL para ejecutar alguna
secuencia en el servidor u obtener informacin
del mismo. La gravedad del ataque puede
fluctuar entre obtener informacin de un
simple usuario hasta poder provocar una
denegacin de servicio.
El software puede
estar lleno de
agujeros de seguridad
si al ser desarrollado
se ha descuidado la
codificacin.
Este tipo de ataque trata de
enviar solicitudes a una
pgina web con datos
introducidos normalmente
para generar un contexto
inesperado.
Este ataque se basa en manipular una direccin
URL para poder as tener acceso a pginas a las
cuales no se tendra acceso de manera
habitual.
Los servidores debern tener instalado, tanto a nivel de host
como de red, aplicaciones de proteccin como software de
antivirus y cortafuegos. Tambin es importante instalar
sistemas de deteccin de intrusos como dispositivos hardware
y software que supervisen el acceso a travs de la red y desde el
servidor.

Se deben establecer polticas de seguridad estrictas en los


servidores. Crear cuentas de usuario con permisos fsicos y
estrictos que se debern revisar de vez en cuando para evitar
problemas de seguridad.

Anda mungkin juga menyukai