Ataques A Las Contrase As De Servicios En L Nea 1

Páginas: 53 (13239 palabras) Publicado: 7 de mayo de 2015
ATAQUES A LAS CONTRASEÑAS DE SERVICIOS EN LÍNEA

Ing. Vincenzo Mendillo

Abril 2015
Objetivo: Familiarizarse con las distintas formas de ataque (fuerza bruta, diccionario, híbrido) utilizadas por los hackers y analistas de seguridad para averiguar las credenciales que usuarios legitímos utilizan para autenticarse en servicios en línea (FTP, SSH, correo electrónico, aplicaciones Web) y probaralguna de las herramientas utilizadas para esos ataques.

Plataforma: Windows/Linux.

Prácticas relacionadas: Gestión de contraseñas. Ataques a las contraseñas de Windows. Navegación en Internet con HTTP y autenticación de usuarios. Ataque a la autenticación en telefonía IP. Auditoría de aplicaciones Web mediante Acunetix/Nessus/W3AF. Servicios básicos de Internet.


Sección A: Introducción

Uno delos requisitos de la seguridad informática es autenticar a los usuarios que vayan a ingresar al sistema. La autenticación es el proceso mediante el cual se verifica que alguien es quien dice ser. Cuando un usuario se “loguea”, se le pide identificarse mediante sus credenciales (típicamente su nombre y su contraseña).




El propósito de las credenciales es demostrar que el usuario es quien diceser. Seguidamente el sistema verifica esas credenciales: si son válidas, le autoriza el ingreso y le permite el acceso a ciertos recursos (archivos, aplicaciones, bases de datos, etc.), según el perfil de ese usuario. Por ejemplo, los sistemas operativos como Windows y Linux disponen de recursos que están disponibles sólo para el administrador. Desde el punto de vista de la eficiencia y de lacomodidad, sería conveniente que la autenticación se efectúe solamente una vez, pudiendo tener el acceso a partir de ese momento y por un tiempo limitado, a todas las aplicaciones y datos a los que su perfil les permita, tanto en sistemas locales como en sistemas remotos. Esta funcionalidad se denomina Single Sign-On (SSO) y en un entorno Windows con Active Directory (AD) se suele implementar medianteKerberos.
Los métodos de autenticación se pueden agrupar en tres grandes categorías, en función de lo que se utiliza para la verificación de las credenciales: (a) algo que el usuario sabe, (b) algo que el usuario posee, y (c) una característica física del usuario. Esta última categoría se conoce con el nombre de autenticación biométrica.
Las vulnerabilidades en los sistemas de autenticación sonel blanco favorito de muchos ataques, tanto por parte de empleados internos como por parte de hackers y delincuentes externos. El objetivo de un ataque a las credenciales es lograr ingresar como otro usuario para robar información o para efectuar actividades para las cuales no se tienen los permisos. Se habla en este caso de escalada de privilegios, que usualmente no es más que la obtención de lascredenciales del administrador del sistema (root en Linux).
El método de autenticación más común pertenece a la primera categoría y se basa en el uso de la contraseña, que evidentemente debe ser secreta. Este método es vulnerable a muchos tipos de ataques, pero también es muy sencillo, por lo que es el más popular. El problema se agrava cuando la contraseña es enviada por la red como texto enclaro, sin ningún tipo de ocultación o encriptación, por lo que puede ser espiada por alguien que captura el tráfico con un sniffer.
Otro problema con las contraseñas es que ellas deben ser guardadas de alguna forma en el sistema, a fin de poder verificar si coincide con la que el usuario introduce cuando se loguea. Las contraseñas de los usuarios se podrían guardar como simple texto en un archivo,pero serían visibles si alguien tiene acceso a ese archivo. Se mejora la seguridad si en lugar de guardar las contraseñas directamente, se encriptan. Sin embargo, todavía posiblemente se pudieran desencriptar y obtener sus valores originales. Por tal razón modernamente se prefiere utilizar una función hash, que produce una “huella digital” de la contraseña.



Una función hash H(x) genera una...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • l nea del tiempo 1
  • L NEA JURISPRUDENCIAL 1
  • practica 1 bomba en l nea
  • Sesion 1 Trafico De L Nea 1
  • Encuesta en L nea del Proyecto CREE 1
  • Que Es Una L Nea
  • L Ataque Especulativo De Georges Soros Contra La Libra Esterlina
  • Premilitar L Nea Del Tiempo

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS