0 calificaciones0% encontró este documento útil (0 votos)
13 vistas8 páginas
ATAQUES
Este documento describe varios ataques comunes a la seguridad de las redes como ataques de denegación de servicio, ataques distribuidos de denegación de servicio, ARP spoofing y ataques de inundación MAC. Explica cómo funcionan estos ataques y medidas para mitigarlos.
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
Descargar como docx, pdf o txt
0 calificaciones0% encontró este documento útil (0 votos)
13 vistas8 páginas
ATAQUES
Este documento describe varios ataques comunes a la seguridad de las redes como ataques de denegación de servicio, ataques distribuidos de denegación de servicio, ARP spoofing y ataques de inundación MAC. Explica cómo funcionan estos ataques y medidas para mitigarlos.
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1/ 8
UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO”
DECANATO DE CIENCIAS Y TECNOLOGÍA
PROGRAMA DE INGENIERÍA TELEMÁTICA DEPARTAMENTO DE SISTEMAS
Ataques a la Seguridad de la Red
Estudiantes: Rosanna Lara C.I 21725379
Dixon Torrealba C.I 22331307 Profesor: Ing. Víctor Torres Materia: Seguridad de Redes
Barquisimeto, mayo de 2021.
Introducción
La seguridad es un factor fundamental dentro del desempeño de los
sistemas de Tecnologías de Información (TI) siendo cada vez más importante, debido al alto flujo de información que se maneja en las diversas organizaciones y empresas, a través de sus redes locales o de área amplia, así como en las diversas nubes del mundo digital. Debido a esto, las organizaciones son cada vez más dependientes de sus redes informáticas y un problema que las afecte, por mínimo que sea, puede llegar a comprometer la continuidad de las operaciones.
Aplicar políticas de seguridad en las redes proporcionan un mecanismo de
defensa contra los diversos ataques de las que estas pueden ser objeto, dado a que cualquier equipo o dispositivo conectado a una red de datos puede ser vulnerable a un ataque. Es por esto que en este trabajo se pretende estudiar los diversos ataques que comúnmente son realizados a la seguridad de las redes, los cuales utilizan la más mínima vulnerabilidad para acceder y entrar a estas. Ataques a la Seguridad de la Red
En la actualidad existe una gran cantidad de formas de vulnerar un sistema,
por lo que se tratará de dar a conocer aquellos que son los más usados para infligir algún tipo de daño a los sistemas que se encuentran vulnerables en las redes de datos. Según López (2011), define al ataque como un acto deliberado que se produce cuando se intenta provocar un daño en un sistema específico; cualquier tipo de ataque constituye una amenaza a la seguridad informática, sin dejar a un lado los casos en los que el daño se produce de forma accidental por ejemplo los fallos en el hardware, cortes en la energía eléctrica, tormentas eléctricas, incendios y otros desastres naturales. Todo esto propiciado por las vulnerabilidades que presenten las diferentes arquitecturas de los sistemas de red.
En este sentido, se conciben dos tipos de ataques a la seguridad de redes.
Los Ataques Pasivos son aquellos que son producidos por ataque de intermediario, es decir se refiere a la escucha y monitorización de una comunicación para obtener así la información que está siendo transmitida puesto su objetivo no es alterar ni modificar, sino la intercepción de los datos y el análisis de tráfico, para obtener así información de la comunicación.
La detección de este tipo de ataque es muy difícil de realizar ya que no deja
ningún rastro de lo sucedido ya que no hay alteración de los datos. Por tanto, lo que se debe realizar es la adopción de medidas de seguridad de cifrado de datos y otros métodos según sea necesario para el tipo de comunicación a la cual se está accediendo. Por otra parte, se tienen los Ataques Activos los cuales se basan en la alteración, modificación y eliminación de flujo de datos y servicios dentro de la red, así como la creación de flujos de datos falsos para entorpecer la operatividad de los equipos y la red. Estos ataques son evidentemente identificables ya que ocasionan daños a la arquitectura delos equipos y la red.
En esta clasificación de ataques se mencionarán a continuación los más
comunes dentro de la Seguridad de Redes los cuales pueden ser realizados sobre cualquier tipo de red, sistema operativo, usando diferentes protocolos, entre otros. Es importante mencionar que en la actualidad los ataques presentan sofisticación técnica con la cual aprovechan al máximo la tecnología desarrollada para explotar los agujeros o vulnerabilidades en el diseño, configuración y operación de sistemas.
- Ataque de Denegación de Servicio (DoS)
Es un tipo de ataque cuya meta fundamental es la de negar el acceso del
atacado a un recurso determinado o a sus propios recursos, es decir, inhabilitar el uso de un sistema, una aplicación, un ordenador o un servidor, con el fin de bloquear el servicio y este no pueda ser utilizado. Algunos de los problemas notorios que conllevan un ataque DoS es que se notara una enorme bajada en el rendimiento de la red y mucha lentitud al abrir archivos y consultar servicios y acciones a la web.
Este tipo de ataque comúnmente es orquestado a través de redes de ‘bots’,
es decir, ordenadores zombis que se conectan a la vez al servidor que pretenden tumbar. Este tipo de ataques puede provocar graves daños, ya que se valen de múltiples aparatos conectados a Internet de las Cosas (IoT) para que envíen a la vez millones de datos inservibles a los servidores de la víctima. Obteniendo así el colapso del ancho de banda de información que las empresas puedan enviar o recibir y como consecuencia consiguen que los ordenadores no puedan aceptar más solicitudes de datos.
- Ataque Denegación de Servicio Distribuido (DDoS)
El ataque de Denegación de servicio distribuido consiste en realizar un
colapso a una victimas desde diferentes equipos de origen. De acuerdo a la cantidad de equipos que realicen el colapso, la maquina en la red atacada, aunque esta cuente con un servidor capaz de gestionar millones de peticiones, esto no basta ya que como consecuencia de ello el ataque se distribuye entre los diferentes equipos, ya sean ordenadores u otros servidores infectados, dispositivos IoT hackeados y mucho más debido a la potencia y técnica del atacante, causando pues la interrupción del servicio en la red. En este sentido, para reducir los ataques de este tipo es considerable y necesario realizar la configuración correcta del firewall en el Router y bloquear de esta manera todo el tráfico de la red, exceptuando lo permitido para el funcionamiento de esta. Realizar una revisión de los servicios que se estén utilizando en la red y desactivar o inhabilitar aquellos que se encuentren en desuso. Comprobar a menudo la configuración de la red, y los registros (logs) que se tienen y a su vez contar con las políticas adecuadas para las contraseñas con los permisos requeridos. Todo esto, sin dejar de limitar el ancho de banda por puerto en la red, para así evitar ataques desde la misma red.
- ARP Spoofing
ARP es el protocolo que actúa en las redes de datos con la misión de
encontrar la dirección MAC que corresponde a una dirección IP especifica. Todo esto ya que cualquier dispositivo para realizar envió de datos a través de TCP/IP el servidor necesita conocer los datos clave que identifica al dispositivo, como lo son la máscara de subred, la dirección IP y la dirección MAC. Por tanto, ARP proporciona una tabla en la que se muestra toda la información clave de red de los equipos. Es por esto que el ataque ARP Spoofing consiste en la suplantación de ARP lo que comúnmente se le llama envenenamiento de las tablas ARP . Es así como los atacantes buscan entrar a la red con el objetivo de robar los paquetes de datos, para controlar así el tráfico e incluso detenerlo, atacando a cualquier equipo dentro de la misma red local.
Cuando se está presente bajo un ataque de este tipo, lo que está
sucediendo es que el intruso se hace pasar por el Router o Gateway y emite con ello datos falsos, entonces toda información que se trasmita por los equipos y pase por él puede ser leída, con posibilidad de ser modificada o en caso máximo ser detenida por este paralizando del tráfico en la red. La clave de éste ataque es el aprovechamiento de la configuración por defecto de la caché ARP. En este sentido, para evitar este ataque hay ciertas funciones que se pueden adoptar para dificultar las acciones de los piratas informáticos para dañar la red. Una de estas son la utilización de herramientas para monitorizar y descubrir posibles vulnerabilidades como lo es el software Arpwatch el cual permite tener un control sobre la actividad del tráfico de Ethernet y tener así información de los dispositivos que se encuentran conectados a la red, como los programas que se están usando en la conexión, y quien podría estar detrás de la conexión wifi. Cabe destacar que la instación de estas herramientas deben ser desde los sitios oficiales para evitar inconvenientes o daños mayores.
Otra buena práctica para mitigar los ataques ARP Spoofing es la
segmentación de la red, ya que en el caso de que un atacante logre acceder a la red este tiene acceso a una parte de este y no puede realizar daños a toda la red global. Con lo que se persigue de mantener la red protegida empezando por las políticas de seguridad de las contraseñas ya que estas son la principal barrera y en gran impacto ayuda a mantener alejados a intrusos ya que el tiempo para acceder a la red seria mayor por la complejidad de la configuración adoptada.
- Ataque de inundación MAC
Este tipo de ataque es muy común en las redes de datos, en donde el
dispositivo de capa 2 gestiona las tablas de direcciones MAC con el objetivo de dirigir el tráfico entre los diferentes puertos de manera eficiente. Los switches emplean las tablas de direcciones MAC para dirigir los paquetes a destino de manera eficiente, los datos contenidos en estas tablas se aprenden dinámicamente a medida que el switch va gestionando el tráfico, asignando las diferentes MAC a sus diferentes puertos dependiendo de por cuál de ellos se llega al destino. De esta manera el switch consigue una mayor eficiencia, reduciendo a la vez la carga en la red al solo tener que enviar las tramas a través del puerto adecuado.
Es por esto que el Ataque de inundación MAC consiste en conseguir el
colapso de la tabla ARP provocando que el switch pase a enviar los paquetes que le lleguen a través de todos sus puertos para que de manera interceptar así el tráfico. En un ataque de inundación de MAC trivial, el atacante alimenta un conmutador con muchas tramas Ethernet, en donde cada una contiene diferentes direcciones MAC de origen. La intención es consumir la memoria limitada reservada en el conmutador para almacenar la tabla de direcciones MAC. Al ser exitoso este ataque el intruso puede usar un analizador de paquetes para capturar los datos confidenciales que se transmiten entre otras computadoras, a los que no se podría acceder si el conmutador funcionara de manera correcta.
Para contrarrestar este tipo de ataque los gestores y administradores de red
emplean la característica denominada seguridad de puerto, en la que se puede definir la cantidad limitada de direcciones MAC que pueden aprender en los puertos conectados a las estaciones finales. Con esto además se tiene asignación estática de direcciones MAC en los puertos para que solo paquetes de ciertas MAC sean procesados, la deshabilitación de puertos que no estén en uso y el aprendizaje de direcciones MAC persistentes, que, al conectar un dispositivo a un puerto, este aprenda la MAC del mismo y no acepte la conexión de ningún otro dispositivo.
- Envenenamiento de caché DNS
Es evidente que, al momento de navegar desde la red local a internet para
acceder a un determinado sitio se realice la búsqueda mediante el nombre de dominio, puesto que es más fácil recordar un nombre que una dirección IP. Pero el buscador no maneja los nombres i no que a través de una función de servidor se realiza una traducción del nombre a la dirección IP a la que pertenece el dominio y por tanto el sitio web al que se desea acceder.
En un primer momento al realizar la búsqueda se envía una petición al Servidor
DNS cuya respuesta será la dirección IP que se corresponde con ese dominio. En esto el Servidor tiene una memoria local en la cual se almacena la información de todos los dominios consultados para así realizar una gestión eficiente del servicio evitando el colapso de estos. En consecuencia, El envenenamiento de DNS consiste en obtener el control del servidor de DNS para realizar modificaciones en la información. Esto es posible ya que el atacante explota una vulnerabilidad en el software de DNS que puede hacer que éste acepte información incorrecta. Si el servidor no valida correctamente las respuestas DNS para asegurarse de que ellas provienen de una fuente autoritativa, el servidor puede terminar almacenando localmente información incorrecta y enviándola a los usuarios para que hagan la misma petición.
El ataque de envenenamiento más utilizado es el ataque IFrame, en el que se
explotan la entrada y visualización de sitios con buen posicionamiento SEO con la finalidad de redirigir a sitios maliciosos. Por ejemplo, si un usuario teclea una dirección en el navegador del tipo www.dixtel.com, en lugar de ser dirigido al servidor de la página deseada, se enviaría a un sitio fraudulento que podría tener similitudes con la página a la que se desea acceder y obtener así datos confidenciales.
Filtro por conversasion
Por cada protocolo o decodificador, hay variables que se pueden modificar
Sniffer analizador de protocolos mas utilizado en el