Criterios comunes. seguridad informatica
Reyes Castellanos Omar TRABAJO 1. Seguridad Informática.
1.- Ataques más comunes:
• De Interrupción:
✓ Jamming o flooding
Este tipo de ataques desactivan o saturan los recursos del sistema. Por ejemplo, un atacante puede consumir toda la memoria oespacio en disco disponible, así como enviar tanto tráfico a la red que nadie más puede utilizarla.
Muchos ISPs (proveedores de Internet) han sufrido bajas temporales del servicio por ataques que explotan el protocolo TCP. Aquí el atacante satura el sistema con mensajes que requieren establecer conexión. Sin embargo, en vez de proveer la dirección IP del emisor, el mensaje contienefalsas direcciones IP (o sea que este ataque involucra también spoofing). El sistema responde al mensaje, pero como no recibe respuesta, acumula buffers con información de las conexiones abiertas, no dejando lugar a las conexiones legítimas.
Muchos host de Internet han sido dados de baja por el "ping de la muerte", una versión-trampa del comando ping. Mientras que el ping normalsimplemente verifica si un sistema esta enlazado a la red, el ping de la muerte causa el reboot o el apagado instantáneo del equipo.
Otra acción común es la de enviar millares de e-mails sin sentido a todos los usuarios posibles en forma continúa, saturando los distintos servers destino.
✓ Envió de correo electrónico para saturar las cuentas de correo.
✓ Monopolio✓ Llamadas continuas
✓ Land attack
LAND attack o Ataque por tierra es un ataque de red que data de 1997, utilizando la dirección IP spoofing para explotar una falla en alguna de TCP / IP en las implementaciones de sistemas. El nombre de este ataque proviene de la denominación dada a la primera el código fuente distribuido (llamado "explotar") que hizo posible laaplicación de este ataque: land.c.
El ataque por tierra por lo tanto implica el envío de un paquete con la misma dirección IP y el mismo número de puerto en los campos fuente y destino de los paquetes IP.
Los sistemas recientes ya no son vulnerables a este tipo de ataque.
✓ Smurf o broadcast storm: El ataque smurf, es un ataque de denegación de servicio queutiliza mensajes de ping al broadcast con spoofing para inundar (flood) un objetivo (sistema atacado).
En este tipo de ataque, el perpetrador envía grandes cantidades de tráfico ICMP (ping) a la dirección de broadcast, todos ellos teniendo la dirección de origen cambiada (spoofing) a la dirección de la víctima. Si el dispositivo de ruteo envía el tráfico a esas direcciones debroadcast lo hace en capa 2 donde está la función de broadcast, y la mayoría de los host tomarán los mensajes ICMP de echo request y lo responderán, multiplicando el tráfico por cada host de la subred. En las redes que ofrecen múltiples accessos a broadcast, potencialmente miles de máquinas responderán a cada paquete. Todas esas respuestas vuelven a la IP de origen (la IP de la víctima atacada).Algunos años atrás, todas las redes ruteaban smurf ataques -- en la jerga se dice que eran "smurfeables" -- Hoy día la mayoría de los administradores han inmunizado sus redes contra estos abusos aunque muchas redes permanecen smurfeables.
Para asegurar una red que disponga de enrutadores Cisco es tan simple como ejecutar la opción de configuración no ip directed-broadcast .✓ OOB supernuke o winnuke: Se refiere a un ataque informático de denegación de servicio (denial-of-service) que afectaba al sistema operativo Microsoft Windows 95.
Consistía en enviar una determinada cadena al puerto 139 de TCP (NetBIOS) que bloqueaba al sistema operativo causando una blue screen of death.
✓ E-mail bombing spamming: Spam de correo electrónico...
Regístrate para leer el documento completo.