DOCENTE.-L.I. MAURICIO DELGADO PICHARDO
ASIGNATURA.-TOPICOS DE REDES
ALUMNA:
ALMAZAN MARTÍNEZ TERE ILIANID
INVESTIGACION:
...
Tipos de ataques.
Activos
o Producen cambios en la información transmitida dentro de la red
Pasivos
o Registran el uso de ...
o Otro tipo son los „keyloggers‟ que capturan contraseñas y datos
escritos desde el teclado.
Modificaciones del tráfico y ...
Sniffers
Se dedican a rastrear y descifrar mensajes que circulan por la red.
Spammers
Son artífices del envio de miles de ...
equipo cliente se puede conectar a un servidor para descargar archivos desde él o
para enviarle archivos independientement...
7) Confidencialidad de las claves. Los usuarios deben ser concientes de
que las contraseñas no se comparten.
8) Conexiones...
basadas en Windows; aparte de ser capaz de servir colas de impresión, directorios
compartidos y autentificar con su propio...
El NIS protege contra las vulnerabilidades de la red; no protege contra
las vulnerabilidades de archivo, como transporte d...
DNS
El sistema de nombres de dominios en Internet es un sistema distribuido,
jerárquico, replicado y tolerante a fallas. E...
Próxima SlideShare
Cargando en…5
×

Instituto tecnologico de zitacuaro investigacion topicos de redes

398 visualizaciones

Publicado el

topicos de redes seguridad

Publicado en: Educación
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
398
En SlideShare
0
De insertados
0
Número de insertados
12
Acciones
Compartido
0
Descargas
1
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Instituto tecnologico de zitacuaro investigacion topicos de redes

  1. 1. DOCENTE.-L.I. MAURICIO DELGADO PICHARDO ASIGNATURA.-TOPICOS DE REDES ALUMNA: ALMAZAN MARTÍNEZ TERE ILIANID INVESTIGACION: SEGURIDAD EN REDES CARRERA: I.S.C 7º M No. DE CONTROL: 09650083 H. ZITACUARO, MICHOACAN A 31 DE DICIEMBRE DEL 2012
  2. 2. Tipos de ataques. Activos o Producen cambios en la información transmitida dentro de la red Pasivos o Registran el uso de los recursos de las maquinas conectadas a la red y/o acceden a su información. Reconocimiento de sistemas o Su función es obtener información sobre la organización de la red, realizando un escaneo de puertos para ver servicios activos y sistemas operativos. Vulnerabilidad en los sistemas o Detectan fallas en los sistemas para desarrollar de herramientas de “ataque” llamadas “exploits”. Robo de información o Interceptan mensajes y roban información vulnerando la confidencialidad de la red. Modificación de mensajes transmitidos o Reenviar datos modificados maliciosamente. Análisis de trafico o Observan el tráfico transmitido mediante el uso de “sniffers” sin modificar la información. Un atacante puede invocar un „Mac Flooding‟ y desbordar la tabla de memoria de un switch y hacer que este funcione como un hub y retransmita el tráfico a través de sus puertos. Suplantación de identidad o Es un enmascaramiento de la dirección IP llamado „IP Spoofing‟. Modifica los paquetes cambiando su procedencia por la dirección IP de un equipo autorizado. o Otro ejemplo de suplantación de identidad es el „hijacking‟ en donde suplanta la ip y la secuencia del próximo paquete de datos, con esto se puede suplantar a un usuario determinado con una sesión activa. También existen los „spammers‟ que envían correos basura con una falsa identidad.
  3. 3. o Otro tipo son los „keyloggers‟ que capturan contraseñas y datos escritos desde el teclado. Modificaciones del tráfico y tablas de enrutamiento. o Desvían el destino de los paquetes hacia otras redes para facilitar la intercepción de los mismos. Conexión no autorizada a equipos y servidores o Se trata de llegar a validarse en otro equipo saltando todas las reglas de seguridad, de forma que tenemos acceso a toda la información del equipo. Malware o Es un código malicioso que puede causar estragos dentro de la red. Se propagan rápidamente y de forma fácil mediante el correo. Ataques a los sistemas criptográficos o Consiste en descubrir las claves del sistema o el algoritmo para generarlas, ayudando a los intrusos a reproducirlas. Ataques de denegación de servicios o Se trata de hacer colapsar equipos para no dejar que ofrezcan sus servicios a clientes y usuarios en la red, esto se puede realizar de tres formas distintas Actividades que bajen el rendimiento del equipo. Generación de trafico „Mail Bombing‟ o envío de miles de correos Tipos de Intrusos Hackers Intrusos que realizan ataques como pasatiempo o como reto. Pueden generar daños al sistema pero no accesar a la información. Crackers Atacan sistemas informáticos de forma ilegal para obtener algún beneficio o dañar la propiedad del sistema.
  4. 4. Sniffers Se dedican a rastrear y descifrar mensajes que circulan por la red. Spammers Son artífices del envio de miles de correos electrónicos no solicitados, prococando sobrecarga en servidores y colapso en buzones de correo. Seguridad La seguridad es importante dentro de cualquier red de computadoras. Es lo que nos garantiza la integridad de la información y datos que se manejan dentro de la misma red y en comunicación con externos. Al plantearse en qué elementos se deben de ubicar los servicios de seguridad se destacan dos: Proteccióndelossistemasdetransferenciaotransporte.Aquí el administrador de un servicio asume la responsabilidad de garantizar la transferencia segura al usuario final de la información de forma lo más transparente posible. Ejemplosdeestetipodeplanteamientosseríanelestablecimientodeunnivelde transporte seguro, de un servicio de mensajería con MTAs(Mail TransportAgents) seguras,olainstalacióndeunfirewall,quedefiendeelaccesoaunaparteprotegidade unared. Aplicacionessegurasextremoaextremo. Si pensamos en el correoelectrónico,consistiríaenconstruirunmensajeenelcualelcontenidohasido aseguradomedianteunprocedimientodeencapsuladoprevioalenvío.Deestaform a, elmensajepuedeatravesarsistemasheterogéneosypocofiablessinperderla validezdelosserviciosdeseguridadprovistos.Aunqueelactodeasegurarelmensaje cae bajo la responsabilidad del usuario final, es razonable pensar que dicho usuario deberáusarunaherramientaamigableproporcionadaporelresponsabledesegurid ad desuorganización. Puedeusarseparaabordarelproblemade la seguridad en otras aplicaciones tales como videoconferencia, acceso a bases de datos,etc. Protocolo FTP. Es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP, basado en la arquitectura cliente-servidor. Desde un
  5. 5. equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos independientemente del sistema operativo que este utilice. Vulnerabilidades El uso erróneo del comando PORT por el administrador de la red. El ataque „FTP Bounce‟. - Escaneo de puertos. Se puede realizar un escaneo de puertos abiertos de algún sitio desde un servidor FTP de un tercero, el cual realiza la función de una especie de puente. Esto ocasiona que se pueda utilizar la maquina servidor como scanner de puertos, desviando de esta manera los controles de acceso, - „Bypass‟. Este ataque generalmente busca puertos que el firewall de la red deja abiertos al usar un servidor ftp anónimo. El intruso realiza una conexión entre el servidor y un puerto arbitrario, como resultado se obtendría una maquina protegida por el firewall de red y dicha maquina tendrá acceso a la información del servidor. El protocolo usa dos conexiones TCP, complicando el trabajodecontrolarloatravésdeunfirewall. Eldemonioftpdcorreinicialmentecomoroot,yaquenormalmenteprocesaun loginadeterminadacuenta,incluyendoelprocesamientodelapassword.Peor aun, no puede dejar su privilegio después del login, el protocolo requiere conexiónalport20elcualestéenelrangoprivilegiado. Soluciones o sugerencias 1) Asegurarse de que el software del server FTP no puede establecer conexiones a máquinas de terceros. 2) Un sitio FTP debe ofrecerrecursosanónimos de uploadsolo si es absolutamente necesario. 3) Lossitiosdebenasegurarsedequesediseñecuidadosamentelatopologíade red de modo que los límites del tráfico existan entre los sistemas que ofrecen nivelesdistintosdelservicio. 4) Tener límites “fuertes”enlared,preferiblementefirewalls,entrelas máquinas de la red. 5) Evitarcolocarunarchivoreal/etc/passwdenelareadeFTP anónimo.Hayquecrearaquíun/etc/passwd“basura”,concuentasinexistentesysi n passwordsrealesencriptados. 6) Contraseñas aceptables. Es conveniente que los usuarios elijan claves medianamente resistentes a ataques de diccionario.
  6. 6. 7) Confidencialidad de las claves. Los usuarios deben ser concientes de que las contraseñas no se comparten. 8) Conexiones cifradas. Hay que potenciar entre los usuarios el uso de programas como ssh/scp o ssl-telnet/ssl-ftp para conectar al equipo. 9) Ejecución de programas. Nunca instalar o ejecutar software que no provenga de fuentes fiables. Protocolo NFS. NFS es un protocolo de nivel de aplicación utilizado para sistemas de archivos distribuido en un entorno de red de computadoras de área local. Posibilita que distintos sistemas conectados a una misma red accedan a ficheros remotos como si se tratara de locales. Vulnerabilidades NFS permite utilizar un directorio remoto como si estuviera en nuestra propia máquina. Soluciones o sugerencias Evitar tener permiso de escritura para el grupo (ACL) en los archivos exportados. Evitar exportar archivos ejecutables. Evitar exportar directorios home. No exportar directorios que tienen permiso de escritura para el mundo, por ejemplo /tmp, /usr/tmp , etc. Evitar que una misma maquina sea servidora y cliente de NFS. No permitir login a los usuarios en la maquina servidora. Samba Samba es una implementación libre del protocolo de archivos SMB. De esta forma, es posible que computadoras con GNU/Linux en general se vean como servidores o actúen como clientes en redes de Windows. Samba también permite validar usuarios haciendo de Controlador Principal de Dominio (PDC), como miembro de dominio e incluso como un dominio Active Directory para redes
  7. 7. basadas en Windows; aparte de ser capaz de servir colas de impresión, directorios compartidos y autentificar con su propio archivo de usuarios. Vulnerabilidades Cualquier maquina perteneciente a la red, independientemente del sistema operativo que esta utiliza, puede tener acceso al directorio compartido. Ya dentro del directorio compartido, la maquina cliente puede borrar y copiar N archivos que desee Algunas versiones tienen errores de configuración o instalación que hacen que un usuario remoto pueda iniciar sesión y auto brindarse permisos de administrador dentro del servidor. Soluciones o sugerencias Definir la topología de red y realizar la configuración de acuerdo a dicha topología. Formar grupos de usuarios y darles los permisos necesarios de acuerdo a la función que implementaran El usuario debe tener una contraseña aceptable Confidencialidad en las claves. Hacer copias de seguridad del contenido del directorio compartido en un dispositivo externo. Si es posible utilizar una opción de almacenamiento en línea Protocolo NIS Protocolo de servicios de directorios cliente-servidor para el envío de datos de configuración en sistemas distribuidos tales como nombres de usuarios y hosts entre computadoras sobre una red.Utiliza la base de usuarios /etc/passwd, estándar en estos sistemas. Puede ser visto entonces como una forma de exponer los usuarios/clave de un host para que puedan validar en máquinas remotas. Vulnerabilidades Este protocolo es demasiado seguro pero desafortunadamente las actualizaciones deben ser manuales
  8. 8. El NIS protege contra las vulnerabilidades de la red; no protege contra las vulnerabilidades de archivo, como transporte de virus o spyware. Sugerencias o soluciones Mantener siempre actualizado el sistema operativo de la maquina servidor Protocolo SMTP Protocolo de red basado en texto utilizado para el intercambio de mensajes de correo electrónico entre computadoras o distintos dispositivos. SMTP se refiere al nombre específico de la computadora o servidor que procesará los mensajes que nosotros enviemos. Ese nombre se obtiene consultando con el proveedor de correo. Normalmente el puerto del correo saliente es el puerto 25. Vulnerabilidades Ataques como SMTP Injection que explota el protocolo impidiendo enviar correos electrónicos Fugas de información Spams Restricciones evadibles Relay Uso de captcha Envío de correos vacío o nulos Destinatarios de correo inexistentes Mail bombing o envío ilimitado de correos para volquear el servicio Soluciones o sugerencias Validación de datos de entrada y salida. Revisar destinatarios, asunto y contenido del correo electrónico. Securizacion de servicios. Eliminar comandos innecesarios No permitir el login de usuarios Configurar un mecanismo de fallos en caso de desconexión.
  9. 9. DNS El sistema de nombres de dominios en Internet es un sistema distribuido, jerárquico, replicado y tolerante a fallas. El punto central se basa en un árbol que define la jerarquía entre los dominios y los sub-dominios. Vulnerabilidades Conflicto de competencia entre un servidor de dominio y un servidor de sub-dominio ya que ambos deben saber el nombre del servidor del sub- dominio. DNS Cache-Poisoning. Situación creada de manera maliciosa o no deseada que provee datos de un Servidor de Nombres de Dominio que no se origina de fuentes autoritativas DNS. Falseo de paquetes UDP. DoS. Impedir que los usuarios utilicen el servicio DNS spoofing. Suplantación de identidad por nombre de dominio. Ataques Man In The Middle. Interrumpe el flujo de información entre dos máquinas. Fast Flux Service Networks. DNS Packetforgery. Inserta paquetes de respuesta antes que el verdadero servidor. Sugerencias o soluciones Devolver el engaño de ippoisoning. El atacante debe tener un servidor DNS bajo su dominio con una zona autoritativa. Proveedor de servicio DNS redundante Doble configuración de las maquinas cliente Instalar un servidor en las redes perimetrales Utilizar un directorio activo Limitar el trafico dentro de la red Encriptar el trafico DNS Proteger el cache de la red

×