seguridad sistema operativo II

Páginas: 9 (2249 palabras) Publicado: 20 de abril de 2013
By Moises Ramirez from Dominican Republic

9.4 AUTENTICACIÓN 641
9.4.1 Autenticación mediante el uso de contraseñas 642
9.4.2 Autenticación mediante el uso de un objeto físico 651
9.4.3 Autenticación mediante biométrica 653
9.5 ATAQUES DESDE EL INTERIOR 656
9.5.1 Bombas lógicas 656
9.5.2 Trampas 657
9.5.3 Suplantación de identidad en el inicio de sesión 658
9.6 CÓMO EXPLOTAR LOS ERRORES(BUGS) EN EL CÓDIGO 659
9.6.1 Ataques de desbordamiento del búfer 660
9.6.2 Ataques mediante cadenas de formato 662
9.6.3 Ataques de retorno a libc 664
9.6.4 Ataques por desbordamiento de enteros 665
9.6.5 Ataques por inyección de código 666
9.6.6 Ataques por escalada de privilegios 667


AUTENTICACIÓN



AUTENTICACIÓN MEDIANTE EL USO DE CONTRASEÑAS
La forma más utilizada deautenticación es requerir que el usuario escriba un nombre de inicio de sesión y una contraseña. La protección mediante contraseñas es fácil de comprender y de implementar. La implementación más simple sólo mantiene una lista central de pares (nombre-inicio sesión, contraseña). El nombre de inicio de sesión que se introduce se busca en la lista y la contraseña introducida se compara con la contraseñaalmacenada. Si coinciden, se permite al usuario que inicie sesión; en caso contrario, se rechaza.

en algunos sistemas operativos como es el caso de UNIX al digitar contraseña no se muestran asteriscos debido a que esto revela la longitud de la contraseña, mientras en que en Windows si se representan cada carácter con un asterisco para ayudar a los usuarios distraídos pero eso puede ser una pistapara los usuarios fisgones.

Existen varios estudios realizado a partir de los años 1996, 1998 donde se demostró o que el 86 por ciento de los usuarios utilizaban contraseña débiles basadas en nombres de calles de propietarios e hijos de propietarios lo cual daba facilidades a los crackers el inicio de sección mediante una lista de prediseñada
La cual contenía esas nomenclaturas mas usadas.Comando ping nos les permite a los cracker comprobar la legitimidad de una dirección.

ping w.x.y.z
Arroja el tiempo de respuesta del alcance a la dirección.

O

Telnet (TELecommunication NETwork) que es el nombre de un protocolo de red a otra máquina para manejarla remotamente como si estuviéramos sentados delante de ella.

Dnsquery
Se obtendrá una lista de algunas de sus direccionesIP. Nos facilita cuales direcciones responden a nuestro ping facilitándonos así las direcciones mediante las cuales se puede hacer telnet. es muy sencillo hacer ping en las 65,536 direcciones para ver
cuáles responden y cuáles aceptan conexiones telnet. De ahí en adelante, hay que volver a adivinar
nombres de inicio de sesión y contraseñas, un tema que ya vimos.

Además del servicio telnet,muchas computadoras tienen una variedad de servicios disponibles
por Internet. Cada uno de estos servicios está conectado a uno de los 65,536 puertos asociados con
cada dirección IP. Cuando un cracker encuentra una dirección IP activa, con frecuencia ejecuta una
exploración de puertos para ver qué hay disponible. Algunos de los puertos pueden producir opciones
adicionales para irrumpir en elsistema

Un ataque por telnet o por exploración de puertos es mucho mejor que un ataque mediante un
war dialer, ya que es mucho más rápido (no se pierde tiempo en marcar los números telefónicos) y
económico (no hay cargos telefónicos de larga distancia), pero sólo funciona en máquinas que están
en Internet y aceptan conexiones telnet.

La cuenta uucp (Programa de copia de UNIX
a UNIX) seutiliza para el tráfico de red entre máquinas y tiene poder de superusuario, por lo que
el cracker se encontraba ahora en una máquina del Departamento de Energía de los EE.UU. como
superusuario.

EJEMPLO:
Aquí podemos observar los comandos ejecutado por el cracker para inicial sección en la compañía lbl.

LBL> telnet elxsi
ELXSI AT LBL
LOGIN: root
PASSWORD: root
INCORRECT PASSWORD, TRY...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Sistemas Operativos Ii
  • cuestionario II sistema operativo
  • Unidad ii sistemas operativos
  • Sistema operativo II
  • Sistema Operativo II Tarjet
  • Sistemas Operativos II Class2
  • Seguridad Lógica
  • Proteccion y seguridad, sistemas operativos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS