viernes, 27 de abril de 2018
9. ATAQUES COMUNES A UNA RED LAN
Contraseñas nulas o por defecto
Dejar las contraseñas administrativas en blanco o usar la contraseña por defecto proporcionada por el fabricante.
Esto sucede mas a menudo en hardware tales como enrutadores y cortafuegos, aunque algunos servicios que corren en linux pueden contener contraseñas administrativas por defecto (aunque Red Hat Enterprise linux no se despacha con ellas).
Comunmente asociado con hardware de red tales como enrutadores, cortafuegos VPNS y aparatos de almacenamiento conectados a la red (NAS)
Contraseñas compartidas por defecto
Hay servicios seguros que aveces empaquetan llaves de seguridad por defecto para propositos de desarrollo o de prueba. Si estas llaves se dejan sin modificar y se colocan en un ambiente de produccion en la internet, cualquier usuario a ese recurso y toda la informacion confidencial que pueda contener.
Ip spoofing (engaño de IPs)
Una maquina remota actua como un nodo en su red local, encuentra vulnerabilidades con sus servidores e instala un programa en el fondo o un caballo de troya para ganar control sobre los recursos de su red.
El spoofing es bastante dificil pues implica que la prediccion de numeros TCP/IP SYN-ACK del atacante coordinen una conexion al sistema objetivo (tales como rsh, telnet, ftp y otros) que usan tecnicas de auntentificacion basada en fuente, que no son realmente recomendadas comparadas con PKI u otras formas de autentificacion.
Eavesdropping (Bajar los ateros)
Este tipo de ataque funciona principalmente con protocolos de transmicion de texto plano como telnet, ftp y http.
El atacante remoto debe tener acceso a un sistema comprometido en una LAN para poder llevar acabo tal ataque, usualmente el atacante ha usado una agresion actua (tal como IP) spoofing o hambre en el medio para comprometer un sistema en una LAN.
Vulnerabilidades de servicios
Un atacante encuentra una falla o un hueco en un servicio que se ejecuta en la internet a traves de esa vulnerabilidad, el atacante puede comprometer el sistema completo y cualquier dato que contenga y tambien podria posiblemente comprometer otros sistemas en la red.
Los servicios pueden tener vulnerabilidades que pasan desapersibidos durante el desarrollo y pruebas estas vulnerabilidades (tales como desburdamiento del buffer, donde los atacantes pueden hacer una falla un servicio usando valona arbitranos que llenen el buffer de la memoria de una palicacion.
Ataques de rechazo de servicio (DOS, Denial of service)
Un atacante grupo de atacantes pueden coordinar un ataque a la red o a los recursos de un servidor de una organizacion, mediante el envio de paquetes a la maquina objetivo (bien sea un servidor, enrutador o estacion de trabajo) esto obliga al recurso a no estar disponible para validar a los usuarios.
Suscribirse a:
Enviar comentarios (Atom)
No hay comentarios:
Publicar un comentario