Hoy en día cuando nos hablan de servidores pensamos tanto en grandes bases de datos como en...
-
Upload
dorita-santo -
Category
Documents
-
view
0 -
download
0
Transcript of Hoy en día cuando nos hablan de servidores pensamos tanto en grandes bases de datos como en...
![Page 1: Hoy en día cuando nos hablan de servidores pensamos tanto en grandes bases de datos como en servidores web, con una capacidad tan grande que pueden soportar.](https://reader036.fdocuments.es/reader036/viewer/2022070305/54fbd6474a7959e7528b4b03/html5/thumbnails/1.jpg)
Universidad Nacional de IngenieríaRecinto Universitario Augusto C. Sandino
Ataque a Servidores
Elaborado por:Yancy Maytee Meza Meza.
Odeir José Mairena Parrilla.Jhosselyn Yasohara Lanuza
López
Estelí, 24 de mayo 2011Ing. José Manuel Poveda
![Page 2: Hoy en día cuando nos hablan de servidores pensamos tanto en grandes bases de datos como en servidores web, con una capacidad tan grande que pueden soportar.](https://reader036.fdocuments.es/reader036/viewer/2022070305/54fbd6474a7959e7528b4b03/html5/thumbnails/2.jpg)
Hoy en día cuando nos hablan de servidores pensamos tanto en grandes bases de datos como en servidores web, con una capacidad tan grande que pueden soportar un número increíble de conexiones simultáneas.Los ataques consisten en
valerse de vulnerabilidades de un sistema informático, con un propósito desconocido del dueño del sistema, que suelen causar daño y generalmente se hacen a través de internet.
Introducción
![Page 3: Hoy en día cuando nos hablan de servidores pensamos tanto en grandes bases de datos como en servidores web, con una capacidad tan grande que pueden soportar.](https://reader036.fdocuments.es/reader036/viewer/2022070305/54fbd6474a7959e7528b4b03/html5/thumbnails/3.jpg)
Perfil del atacante
A menudo cuando alguien irrumpe en un sistema informático se dice que ha sido un hacker, el cual se asocia a la palabra pirata informático, este es una persona que cuenta con grandes conocimientos informáticos y de telecomunicaciones que los usa con un fin que puede malicioso o no.
![Page 4: Hoy en día cuando nos hablan de servidores pensamos tanto en grandes bases de datos como en servidores web, con una capacidad tan grande que pueden soportar.](https://reader036.fdocuments.es/reader036/viewer/2022070305/54fbd6474a7959e7528b4b03/html5/thumbnails/4.jpg)
Tipos de Piratas Informáticos
• Suelen trabajar en organizaciones dedicadas a la seguridad informática o son administradores de red, se preocupan por mejorar la tecnología. Suelen trabajar en organizaciones dedicadas a la seguridad informática o son administradores de red, se preocupan por mejorar la tecnología.
Hackers de sombrero
blanco
• Son los que conocemos como piratas informáticos, usan conocimientos informáticos con un objetivo malicioso.
Hackers de sombrero
negro
• Es un pirata informático que se encarga de atacar los sistemas operativos.
Crackers
![Page 5: Hoy en día cuando nos hablan de servidores pensamos tanto en grandes bases de datos como en servidores web, con una capacidad tan grande que pueden soportar.](https://reader036.fdocuments.es/reader036/viewer/2022070305/54fbd6474a7959e7528b4b03/html5/thumbnails/5.jpg)
Tipos de ServidoresServidores
de Impresoras
u otros dispositivos
Servidores de Correo
Servidores de Fax
Servidores Web
Servidores de Bases de Datos
![Page 6: Hoy en día cuando nos hablan de servidores pensamos tanto en grandes bases de datos como en servidores web, con una capacidad tan grande que pueden soportar.](https://reader036.fdocuments.es/reader036/viewer/2022070305/54fbd6474a7959e7528b4b03/html5/thumbnails/6.jpg)
Amenazas y Vulnerabilidades de un Servidor Web
Acceso físico
• Se trata del daño que podrían sufrir físicamente las máquinas a nivel de hardware.
Intercepción de
comunicaciones• Si se puede ser capaz de interceptar las comunicaciones que van al servidor se podría obtener información privilegiada por terceros.
Ingeniería social
• Es uno de los recursos más utilizados y uno de los eslabones más peligrosos ya que depende de la ingenuidad de los usuarios.
![Page 7: Hoy en día cuando nos hablan de servidores pensamos tanto en grandes bases de datos como en servidores web, con una capacidad tan grande que pueden soportar.](https://reader036.fdocuments.es/reader036/viewer/2022070305/54fbd6474a7959e7528b4b03/html5/thumbnails/7.jpg)
Tipos de Ataques a un Servidor
![Page 8: Hoy en día cuando nos hablan de servidores pensamos tanto en grandes bases de datos como en servidores web, con una capacidad tan grande que pueden soportar.](https://reader036.fdocuments.es/reader036/viewer/2022070305/54fbd6474a7959e7528b4b03/html5/thumbnails/8.jpg)
Ataques PasivosEl pirata informático no modifica ningún tipo de información sino que escucha o ve la información que se encuentra en el servidor. La mayor ventaja de este ataque es casi no deja huella, ya que al no provocar ninguna alteración de información es difícil de detectar.
Ataques Activos
Se dedican a modificar de alguna manera la informacion o a los paquetes enviados
Ataques a Nivel de Sistema
Consiste en atacar directamente el sistema operativo del servidor intentando obtener privilegios de administrador mediante un terminal remota.
![Page 9: Hoy en día cuando nos hablan de servidores pensamos tanto en grandes bases de datos como en servidores web, con una capacidad tan grande que pueden soportar.](https://reader036.fdocuments.es/reader036/viewer/2022070305/54fbd6474a7959e7528b4b03/html5/thumbnails/9.jpg)
Ataques a Nivel Aplicacion
Se basa en intentar modificar los datos que nos permita la aplicación atacada sin ejecutar código en el sistema operativo
SpoofingConsiste en suplantar la identidad de otra maquina de la red para tener acceso a los recursos de un tercer sistema de manera maliciosa, basándose en algún tipo de confianza ya sea el nombre o la dirección IP. Una de las técnicas más típicas del spoofing es el phising.
![Page 10: Hoy en día cuando nos hablan de servidores pensamos tanto en grandes bases de datos como en servidores web, con una capacidad tan grande que pueden soportar.](https://reader036.fdocuments.es/reader036/viewer/2022070305/54fbd6474a7959e7528b4b03/html5/thumbnails/10.jpg)
Técnicas del Spoofing
![Page 11: Hoy en día cuando nos hablan de servidores pensamos tanto en grandes bases de datos como en servidores web, con una capacidad tan grande que pueden soportar.](https://reader036.fdocuments.es/reader036/viewer/2022070305/54fbd6474a7959e7528b4b03/html5/thumbnails/11.jpg)
IP Spoofing
• Consiste en conseguir una dirección IP de un servidor y hacerse pasar por él con el objetivo de obtener información confidencial o provocar un ataque DoS.
ARP Spoofing
• Consiste en la construcción de tramas de solicitud y respuesta ARP falseada de manera que fuerce al host del atacado a enviar los paquetes al atacante en vez de hacerlos directamente al servidor de destino.
DNS
Spoofing
• El desvió DNS trata de asociar el nombre del dominio de una pagina web con la dirección IP de un servidor que no es el real, es decir engañar al usuario final con una dirección IP de un servidor donde se alojaría otra pagina web.
Web
Spoofing
• Consiste en usurpar una pagina web que la victima solicite a través de un navegador, emulando una sesión de navegación.
![Page 12: Hoy en día cuando nos hablan de servidores pensamos tanto en grandes bases de datos como en servidores web, con una capacidad tan grande que pueden soportar.](https://reader036.fdocuments.es/reader036/viewer/2022070305/54fbd6474a7959e7528b4b03/html5/thumbnails/12.jpg)
DOS (Denegación de Servicio)
Son ataques dirigidos a una máquina o conjunto de maquinas con el objetivo de terminar parcial o totalmente con los servicios que ofrece dicho recurso. El ataque DoS se basa en intentar consumir todos los recursos de un servidor web sin dejar espacio para peticiones legítimas.
DDOS (Denegación de Servicio distribuida)
Trata de un ataque de denegación de servicio pero a un nivel mayor. En el ataque DDoS es un conjunto de maquinas distribuidas que apuntan a un mismo servidor lo que puede llevar a una denegación del servicio inmediato.
![Page 13: Hoy en día cuando nos hablan de servidores pensamos tanto en grandes bases de datos como en servidores web, con una capacidad tan grande que pueden soportar.](https://reader036.fdocuments.es/reader036/viewer/2022070305/54fbd6474a7959e7528b4b03/html5/thumbnails/13.jpg)
Exploración de Puertos
Este ataque trata de explorar los puertos de nuestro servidor web con la intención de encontrar algún agujero de seguridad en dicha exploración. Se trata de un ataque pasivo ya que simplemente se está obteniendo información, no se está modificando nada en el servidor.
Pingflood (Inundación por Ping)
Este ataque trata de saturar la red con un gran número de paquete ICMP. Normalmente se trata de un ataque de denegación de paquete distribuida (DDoS) donde una máquina envía un paquete ping al servidor web para poder detectar información sobre sistemas o servicios. Una inundación por ping puede ocasionar que el sistema se bloquee o sufra retardos.
![Page 14: Hoy en día cuando nos hablan de servidores pensamos tanto en grandes bases de datos como en servidores web, con una capacidad tan grande que pueden soportar.](https://reader036.fdocuments.es/reader036/viewer/2022070305/54fbd6474a7959e7528b4b03/html5/thumbnails/14.jpg)
SmurfEste ataque se trata de una versión pingflood. Este tipo de ataque utiliza también la inundación por ping pero se envía a toda la red. Se basa en el uso de servidores de difusión para poder analizar la red entera. Este ataque comprende los siguientes pasos:
El atacante envía una solicitud echo request mediante un ping a uno o varios servidores de difusión falsificando direcciones IP origen y proporciona la dirección IP de un equipo destino
El servidor de difusión lo envían al resto de la red
Las maquinas de la red envían la respuesta al ping al servidor de difusión
El servidor de difusión envía las respuestas al equipo destino.
![Page 15: Hoy en día cuando nos hablan de servidores pensamos tanto en grandes bases de datos como en servidores web, con una capacidad tan grande que pueden soportar.](https://reader036.fdocuments.es/reader036/viewer/2022070305/54fbd6474a7959e7528b4b03/html5/thumbnails/15.jpg)
Synflood (Inundación SYN)
Este ataque consiste en enviar al servidor una carta, un mensaje SYN la cual deberá responder el servidor pero el remitente es falso, por lo tanto al enviar de vuelta la carta se esperará una respuesta que no se obtendrá nunca y se mantendrá en el sistema de espera.
![Page 16: Hoy en día cuando nos hablan de servidores pensamos tanto en grandes bases de datos como en servidores web, con una capacidad tan grande que pueden soportar.](https://reader036.fdocuments.es/reader036/viewer/2022070305/54fbd6474a7959e7528b4b03/html5/thumbnails/16.jpg)
Inyección SQLEste ataque se basa en manipular el código de programación SQL para ejecutar alguna secuencia en el servidor u obtener información del mismo. La gravedad del ataque puede fluctuar entre obtener información de un simple usuario hasta poder provocar una denegación de servicio.
![Page 17: Hoy en día cuando nos hablan de servidores pensamos tanto en grandes bases de datos como en servidores web, con una capacidad tan grande que pueden soportar.](https://reader036.fdocuments.es/reader036/viewer/2022070305/54fbd6474a7959e7528b4b03/html5/thumbnails/17.jpg)
El software puede estar lleno de agujeros de seguridad si al ser desarrollado se ha descuidado la codificación.
Código Fuente Pobre
![Page 18: Hoy en día cuando nos hablan de servidores pensamos tanto en grandes bases de datos como en servidores web, con una capacidad tan grande que pueden soportar.](https://reader036.fdocuments.es/reader036/viewer/2022070305/54fbd6474a7959e7528b4b03/html5/thumbnails/18.jpg)
Manipulación de Datos
Este tipo de ataque trata de enviar solicitudes a una página web con datos introducidos normalmente para generar un contexto inesperado.
![Page 19: Hoy en día cuando nos hablan de servidores pensamos tanto en grandes bases de datos como en servidores web, con una capacidad tan grande que pueden soportar.](https://reader036.fdocuments.es/reader036/viewer/2022070305/54fbd6474a7959e7528b4b03/html5/thumbnails/19.jpg)
Manipulación URL
Este ataque se basa en manipular una dirección URL para poder así tener acceso a páginas a las cuales no se tendría acceso de manera habitual.
![Page 20: Hoy en día cuando nos hablan de servidores pensamos tanto en grandes bases de datos como en servidores web, con una capacidad tan grande que pueden soportar.](https://reader036.fdocuments.es/reader036/viewer/2022070305/54fbd6474a7959e7528b4b03/html5/thumbnails/20.jpg)
Protección Frente Ataques
¿Como podemos proteger los servidores web?Los servidores deberán tener instalado, tanto a
nivel de host como de red, aplicaciones de protección como software de antivirus y cortafuegos. También es importante instalar sistemas de detección de intrusos como dispositivos hardware y software que supervisen el acceso a través de la red y desde el servidor.
Se deben establecer políticas de seguridad estrictas en los servidores. Crear cuentas de usuario con permisos físicos y estrictos que se deberán revisar de vez en cuando para evitar problemas de seguridad.
![Page 21: Hoy en día cuando nos hablan de servidores pensamos tanto en grandes bases de datos como en servidores web, con una capacidad tan grande que pueden soportar.](https://reader036.fdocuments.es/reader036/viewer/2022070305/54fbd6474a7959e7528b4b03/html5/thumbnails/21.jpg)
Gracia
s!