reporte de seguridad
TRANSCRIPT
INSTITUTO TECNOLOGICO DE TEHUACAN
“Administración de Redes”
Catedrático:
M.C. Francisco Vázquez Guzmán
Presenta:
Jaime León Valiente
Reporte de Seguridad:
1. Tipos de Ataque a Servidores
2. Intrusiones en la Red Inyección SQL Sniffer
3. Algunas Soluciones Untangle Pfsense
Introducción
Hoy en día cuando nos hablan de servidores pensamos tanto en
grandes bases de datos como en servidores web, con una capacidad tan
grande que pueden soportar un número increíble de conexiones
simultáneas.
Los ataques consisten en valerse de vulnerabilidades de un sistema
informático, con un propósito desconocido del dueño del sistema, que
suelen causar daño y generalmente se hacen a través de internet.
A menudo cuando alguien irrumpe en un sistema informático se dice
que ha sido un hacker, el cual se asocia a la palabra pirata informático,
este es una persona que cuenta con grandes conocimientos informáticos
y de telecomunicaciones que los usa con un fin que puede malicioso o
no.
Hackers de Sombrero Blanco
Suelen trabajar en organizaciones dedicadas a la seguridad informática o son administradores de red, se preocupan por mejorar la tecnología. Suelen trabajar en organizaciones dedicadas a la seguridad informática o son administradores de red, se preocupan por mejorar la tecnología.
Hackers de Sombrero Negro
Son los que conocemos como piratas informáticos, usan conocimientos informáticos con un objetivo malicioso.
Crackers
Es un pirata informático que se encarga de atacar los sistemas operativos.
Tipos de Servidores
Servidores de Impresoras u otros dispositivos Servidores de Correo Servidores de Fax Servidores Web Servidores de Bases de Datos
Amenazas y Vulnerabilidades un Servidor Web
Acceso físico: Se trata del daño que podrían sufrir físicamente las máquinas a nivel de hardware.
Intercepción de comunicaciones: Si se puede ser capaz de interceptar las comunicaciones que van al servidor se podría obtener información privilegiada por terceros.
Ingeniería social: Es uno de los recursos más utilizados y uno de los eslabones más peligrosos ya que depende de la ingenuidad de los usuarios.
Tipos de Ataque a Servidores
Tipos de Ataque a Servidores
Ataques Pasivos
El pirata informático no modifica ningún tipo de información sino que escucha o ve la información que se encuentra en el servidor. La mayor ventaja de este ataque es casi no deja huella, ya que al no provocar ninguna alteración de información es difícil de detectar.
Ataques Activos
Se dedican a modificar de alguna manera la información o a los paquetes enviados.
Ataques a Nivel de Sistema
Consiste en atacar directamente el sistema operativo del servidor intentando obtener privilegios de administrador mediante un terminal remota.
Ataques a Nivel Aplicación
Se basa en intentar modificar los datos que nos permita la aplicación atacada sin ejecutar código en el sistema operativo
Spoofing
Consiste en suplantar la identidad de otra maquina de la red para tener acceso
a los recursos de un tercer sistema de manera maliciosa, basándose en algún tipo
de confianza ya sea el nombre o la dirección IP. Una de las técnicas más típicas del
Spoofing es el Phising.
Tipos de Ataque a Servidores
Pingflood (Inundación por Ping)
Este ataque trata de saturar la red con un gran número de paquete ICMP.
Normalmente se trata de un ataque de denegación de paquete distribuida (DDoS) donde
una máquina envía un paquete ping al servidor web para poder detectar información sobre
sistemas o servicios. Una inundación por ping puede ocasionar que el sistema se bloquee o
sufra retardos.
Exploración de Puertos
Este ataque trata de explorar los puertos de nuestro
servidor web con la intención de encontrar algún agujero
de seguridad en dicha exploración. Se trata de un ataque
pasivo ya que simplemente se está obteniendo
información, no se está modificando nada en el servidor.
Smurf
Este ataque se trata de una versión pingflood. Este tipo de ataque utiliza también la
inundación por ping pero se envía a toda la red. Se basa en el uso de servidores de difusión
para poder analizar la red entera. Este ataque comprende los siguientes pasos:
El atacante envía una solicitud echo request mediante un ping a uno o varios servidores
de difusión falsificando direcciones IP origen y proporciona la dirección IP de un equipo
destino
El servidor de difusión lo envían al resto de la red
Las maquinas de la red envían la respuesta al ping al servidor de difusión
El servidor de difusión envía las respuestas al equipo destino.
Tipos de Ataque a Servidores
Synflood (Inundación SYN)
Este ataque consiste en enviar al servidor una
carta, un mensaje SYN la cual deberá responder el
servidor pero el remitente es falso, por lo tanto al
enviar de vuelta la carta se esperará una
respuesta que no se obtendrá nunca y se
mantendrá en el sistema de espera.
DOS (Denegación de Servicio)
Son ataques dirigidos a una máquina o conjunto de maquinas con el objetivo de
terminar parcial o totalmente con los servicios que ofrece dicho recurso. El ataque
DoS se basa en intentar consumir todos los recursos de un servidor web sin dejar
espacio para peticiones legítimas.
Tipos de Ataque a Servidores
DDOS (Denegación de Servicio distribuida)
Trata de un ataque de denegación de
servicio pero a un nivel mayor. En el ataque
DDoS es un conjunto de maquinas distribuidas
que apuntan a un mismo servidor lo que puede
llevar a una denegación del servicio inmediato.
INTRUSIONES EN LA RED
Intrusiones en la red son actos aleatorios de vandalismo informático y
del uso indebido de la conexión por parte de los usuarios internos (descarga
de música, películas, etc.). Todo ello sin tener que realizar inversiones en
equipos ni en personal especializado ya que eZone se lo ofrece todo en
tarifa plana. El servicio se basa en la vigilancia de los accesos a Internet del
Cliente, mediante un dispositivo Firewall instalado en su empresa.
INYECCIÓN SQL
Inyección SQL es un mecanismo de infiltración de código malicioso que se vale de una
vulnerabilidad informática que contiene una aplicación en el nivel de validación de las
entradas para ejecutar determinadas consultas en una base de datos. El origen de la
vulnerabilidad radica en el incorrecto chequeo y/o filtrado de las variables utilizadas en un
programa que contiene, o bien genera, código SQL.
Se dice que existe o se produjo una
inyección SQL cuando, de alguna manera, se
inserta o "inyecta" código SQL invasor dentro
del código SQL programado, con el fin de
alterar las funcionalidades normales de la
aplicación y lograr así que se ejecute el código
"invasor" incrustado, en la base de datos.
SNIFFER
Supone una amenaza grave para la seguridad no sólo de una máquina sino también de toda una red.
Gran cantidad de tráfico confidencial viaja en claro, sin ningún tipo de cifrado, por las redes de la mayoría
de las empresas. Ese es el entorno ideal para un sniffer, que puede acceder de forma transparente a esa
información, y permitir que alguien abuse de su conocimiento. .
Por eso es muy importante realizar búsquedas periódicas de sniffers dentro de las redes de cualquier
empresa, no sólo por el daño que puedan causar, sino también porque encontrarlos es señal de que se ha
producido y explotado una grave brecha y hay que tomar medidas inmediatas
Existen diferentes aproximaciones al problema
de cómo detectar un sniffer, y que éstas varían
según se tenga acceso local a la máquina, o bien
haya que descubrirlos desde alguna máquina remota.
El objetivo que la mayoría de pruebas tratan de
conseguir es que la máquina que tiene la tarjeta de
red en modo promiscuo se traicione a sí misma,
revelando que ha tenido acceso a información que no
iba dirigida a ella y que, por tanto, tiene un sniffer.
Éste es un objetivo ambicioso y complejo que puede
resultar imposible.
ALGUNAS SOLUCIONES
Lo servidores dentro de una organización son tal vez los equipos
informáticos más críticos y a los que más atención deberíamos prestar a la hora
proteger.
Éstos pueden ser los encargados de mantener funcionando el servicio de
correo electrónico de la empresa o tener alojada información critica para la
continuidad del negocio; cualquier incidente de seguridad que afecte a estos
servidores podría causar pérdidas irrecuperables.
UNTANGLE
Cuando pensamos en proteger la red de nuestra empresa son muchos los palos que
tenemos que tocar, virus, malware, filtrado web, spam, phishing y demás amenazas a las que
hay que cortar el paso intentando además no limitar las posibilidades que nos permite el
trabajo en red. Ya hemos comentado que la mejor forma de hacerlo es proteger la entrada,
poner un “portero”, y esa es precisamente la función de Untangle, un paquete de software
concebido para la protección perimetral de nuestra red.
Más que un programa, Untangle es en realidad
una recopilación de programas de seguridad
unificados bajo una interfaz común que nos permite
configurar y manejar la suite de forma sencilla.
Podemos instalarlo en un equipo que actúe como
servidor independiente que únicamente ejecuta esta
solución o utilizarlo como un programa en un
ordenador de escritorio con Windows XP.
En Untangle categorizan las funciones de su solución en tres apartados.
Productividad
Filtrado web para bloquear el acceso a las páginas que queramos, bloqueo de spam antes de
que llegue al usuario y control de protocolos, para impedir el uso de aplicaciones tipo eMule o
aquellas que hacen uso de determinados puertos que no queremos dejar al descubierto.
Seguridad
Bloqueo de virus, spyware y phishing, impidiendo que lleguen hasta los equipos y puedan
infectarlos. No elimina ningún virus, simplemente impide su entrada en la red de la empresa.
Acceso Remoto
Acceso remoto a la red de la empresa mediante red privada virtual, utilizando OpenVPN,
conexión remota al escritorio de los equipos dentro de la red local y una alternativa de acceso vía
web a servicios internos de la red.
PFSENSE
Pfsense es un sistema Basado en freebsd, extremadamente estable y además es
totalmente gratis al ser Open Source , los requerimientos de hardware son mínimos y además
por mencionar algunos de los servicios que usted puede manejar con esta herramienta que a
la vez se convierte en un equipo robusto, tenemos VPN con autenticación, IPSec, Proxy Squid
Server con Filtro de contenido tipo Control Parental, Monitoreo de consumo de ancho de
banda por usuarios o por equipos, un potente Firewall extremadamente seguro y confiable,
DNS Server muy efectivo, DHCP Server y mas, todo esto y mas hacen de Pfsense una buena
opción a escoger cuando se este considerando que firewall implementar en su red.
Los firewalls son el mejor medio para proteger sus equipos contra ataques maliciosos.
Actúan como centinelas, manteniendo una constante vigilancia de su conexión a Internet e
interrogando a quienquiera ingresar en su equipo. Técnicamente, los firewalls controlan todo
el tráfico de entrada y salida de su equipo. Verifican toda información o paquete de
información que se intenta intercambiar entre Internet y su equipo.