Métodos de Ataque y Vulnerabilidades de las Bases de Datos

Páginas: 8 (1832 palabras) Publicado: 14 de abril de 2013
Ataques a bases de datos
Definición
Un ataque informático es un método por el cual un individuo, mediante un sistema informático, intenta tomar el control, desestabilizar o dañar otro sistema informático (ordenador, red privada, etcétera).
Cuando estos van enfocados directamente a cualquier grupo colectivo de información y registros de una empresa o compañía, entonces se realiza un ataque abase de datos.
Ataques a bases de datos
A lo largo del tiempo, muchas personas con diferentes motivos o fines (buenos y malos) han desarrollado una cantidad considerable de métodos para burlar la seguridad de los sistemas que protegen a las bases de datos más famosas y utilizadas en nuestros días como Oracle, SQL, MS Access, entre otras.
Estos ataques tienen una gran variedad de métodos yformas de aplicación que van de las más sencillas hasta las más elaboradas. A continuación, se presentan algunas de estas:
• Ataque por Session Hijacking
Conocido también como “secuestro o robo de sesión”, se refiere a que un individuo (atacante) consigue el identificador de sesión entre una página web y un usuario, de forma que puede hacerse pasar por este y acceder a su cuenta en esa página web.Esto es posible dado que la única forma que tiene la página web de reconocer a un usuario es por medio de su identificador de sesión. Si un atacante consigue el identificador de sesión de un usuario que ya está autenticado, puede hacerse pasar por él y entrar en su cuenta sólo con hacer que su navegador envíe el identificador a la página web, ya sea a través de la URL o de una cookie.
Elatacante puede obtener este identificador usando alguna de las siguientes técnicas:
o Ataque por fuerza bruta: significa probar identificadores aleatoriamente hasta encontrar uno que esté siendo usado. Es como intentar abrir una caja fuerte sin saber la combinación, poniendo números al azar. Mientras más caracteres compongan el identificador de sesión, más difícil será obtener uno por este medio.
oRobo por sniffing: se da cuando el atacante tiene un programa de sniffing en la red del usuario y puede interceptar el tráfico destinado al mismo, incluido su identificador de sesión. La única forma de prevenir estos ataques es utilizando cifrado HTTPS en toda la página web.
o Propagación en URL: Si el identificador de sesión se propaga utilizando la URL en lugar de las cookies, cualquier atacantepuede robarlo desde muchos sitios:
 Un enlace que el propio usuario ponga en un lugar público. Los usuarios típicos no saben para que sirve ese identificador y no le dan importancia.
 El historial del navegador.
 El referrer, que es un encabezado que envían muchos navegadores a las páginas web en el que les indican la URL de la que vienen.
La forma de prevenir esto es no utilizar la URLpara el identificador de sesión; utilizar únicamente las cookies.
o Robo en servidor compartido: Si tenemos nuestra página web alojada en un servidor compartido, los archivos físicos de las sesiones se guardan, por defecto, en un directorio común para todas las páginas web del servidor. Esto quiere decir que todas las personas que tengan su página web en ese mismo servidor, tienen acceso a todoslos archivos de sesiones. Dado que el nombre de los archivos es "sess_" más el identificador de sesión, cualquier atacante tendrá una lista de identificadores de sesión válidos con sólo leer la lista de archivos del directorio común.
o Robo por Cross-Site Scripting: Si la página web es vulnerable a XSS el atacante puede insertar un código javascript que envíe las cookies de un usuario a sucuenta.
Ataque Por Inyección De Código
Consiste en la modificación del comportamiento de nuestras consultas mediante la introducción de parámetros no deseados en los campos a los que tiene acceso el usuario. Este tipo de errores puede permitir a usuarios malintencionados acceder a datos a los que de otro modo no tendrían acceso y, en el peor de los casos, modificar el comportamiento de nuestras...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • ataques y vulnerabilidades
  • ATAQUES Y VULNERABILIDADES
  • Ataques y Vulnerabilidades
  • Ataques a Base de Datos
  • Bases de Datos: Vulnerabilidades
  • Metodos De Ataque
  • Metodo Para Diseñar Una Base De Datos En Access 2007
  • BASE DE DATOS , base de datos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS