Tecnico
Amenazas de seguridad:
No estructuradas
Estructuradas
Internas
Externas
Tipo de Ataques específicos:
Packet Sniffers (de propósito general y de ataques)
Debilidades IPAtaques a Passwords
DOS
Man-in-the-middle
Virus
Trojan Horses
Redirección de puertos
Errores operacionales y de configuración
Explotación de relaciones de confianza
A capa de aplicaciónPacket Sniffers
Aplicación que pone tarjeta de red en modo promiscuo y extrae paquetes de información que viajan en la red , tales como contraseñas, conversaciones de chat , emails..etc. Deben estar enel mismo dominio de colisión. Los packet sniffers explotan información que viaja en clear text: FTP, POP, SNMP y Telnet.
2 tipos: de propósito general y propósito de ataque específico. Para mitigarlos Packet Sniffers:
Autenticación (fuerte): usar one-time passwords
Infraestructura de switches: los evita
Herramientas anti-sniffers: hardware y software
Criptografía: el mas efectivo. Hace suuso irrelevante.
IP Spoofing
Ocurre cuando un hacker personifica las conversaciones de un usuario o dispositivo confiable, usando 2 técnicas: utilizando un IP dentro del rango de direccionesconfiables o utilizando una IP externa y autorizada q es confiable. Es decir, suplantación de IP.
Usos:
Inyección de datos maliciosos o comandos dentro de la secuencia de datos.
Cambia las tablas deenrutamiento y así obtiene los paquetes q viajan hacia las direcciones falsas y puede responder como un usuario confiable.
Medidas para mitigar, pues no es posible eliminar:
Configurar apropiadamenteel control de acceso
Filtraje RFC 2827
Autenticación adicional que no usa IP: criptografía y Strong, two-factor y one-time pass.
DoS
Consiste en hacer un servicio no disponible. Es de los masdifíciles de eliminar pero fáciles de ejecutar. No apuntan a obtener acceso a una red o información.
Puede ser reducido con los sgtes métodos:
Configuración de capacidades de antispoof en routers...
Regístrate para leer el documento completo.