Hoy en día cuando nos hablan de
servidores pensamos tanto en
grandes bases de datos como en
servidores
web,
con
una
capacidad tan grande que pueden
soportar un número increíble de
conexiones simultáneas.
Los ataques consisten en
valerse de vulnerabilidades de
un sistema informático, con
un propósito desconocido del
dueño del sistema, que suelen
causar daño y generalmente
se hacen a través de internet.
A menudo cuando alguien irrumpe en un sistema
informático se dice que ha sido un hacker, el cual
se asocia a la palabra pirata informático, este es
una persona que cuenta con grandes
conocimientos
informáticos
y
de
telecomunicaciones que los usa con un fin que
puede malicioso o no.
Hackers de
sombrero blanco
• Suelen trabajar en organizaciones dedicadas a la
seguridad informática o son administradores de
red, se preocupan por mejorar la tecnología. Suelen
trabajar en organizaciones dedicadas a la seguridad
informática o son administradores de red, se
preocupan por mejorar la tecnología.
Hackers de
sombrero negro
• Son los que conocemos como piratas
informáticos,
usan
conocimientos
informáticos con un objetivo malicioso.
Crackers
• Es un pirata informático que se encarga
de atacar los sistemas operativos.
Servidores de
Impresoras u
otros
dispositivos
Servidores de
Bases de
Datos
Servidores
Web
Servidores de
Correo
Servidores de
Fax
Acceso físico
• Se trata del
daño
que
podrían
sufrir
físicamente
las
máquinas a
nivel
de
hardware.
Intercepción de
comunicacione
s
• Si se puede ser
capaz
de
interceptar las
comunicacion
es que van al
servidor
se
podría obtener
información
privilegiada
por terceros.
Ingeniería
social
• Es uno de los
recursos más
utilizados
y
uno de los
eslabones más
peligrosos ya
que depende
de
la
ingenuidad de
los usuarios.
Ataques Pasivos
El pirata informático no modifica ningún tipo de información sino que
escucha o ve la información que se encuentra en el servidor. La mayor
ventaja de este ataque es casi no deja huella, ya que al no provocar
ninguna alteración de información es difícil de detectar.
Ataques Activos
Se dedican a modificar de alguna manera la informacion o a los
paquetes enviados
Ataques a Nivel de Sistema
Consiste en atacar directamente el sistema operativo del
servidor intentando obtener privilegios de administrador
mediante un terminal remota.
Ataques a Nivel Aplicacion
Se basa en intentar modificar los datos que nos permita la
aplicación atacada sin ejecutar código en el sistema operativo
Spoofing
Consiste en suplantar la identidad de otra maquina de la red para
tener acceso a los recursos de un tercer sistema de manera maliciosa,
basándose en algún tipo de confianza ya sea el nombre o la dirección
IP. Una de las técnicas más típicas del spoofing es el phising.
IP
Spoofing
ARP
Spoofing
DNS
Spoofing
Web
Spoofing
• Consiste en conseguir una dirección IP de un servidor y hacerse pasar por él con el
objetivo de obtener información confidencial o provocar un ataque DoS.
• Consiste en la construcción de tramas de solicitud y respuesta ARP falseada de
manera que fuerce al host del atacado a enviar los paquetes al atacante en vez de
hacerlos directamente al servidor de destino.
• El desvió DNS trata de asociar el nombre del dominio de una pagina web con la
dirección IP de un servidor que no es el real, es decir engañar al usuario final con
una dirección IP de un servidor donde se alojaría otra pagina web.
• Consiste en usurpar una pagina web que la victima solicite a través de un navegador,
emulando una sesión de navegación.
Son ataques dirigidos a una máquina o conjunto de maquinas
con el objetivo de terminar parcial o totalmente con los
servicios que ofrece dicho recurso. El ataque DoS se basa en
intentar consumir todos los recursos de un servidor web sin
dejar espacio para peticiones legítimas.
Trata de un ataque de denegación de servicio pero a un nivel mayor.
En el ataque DDoS es un conjunto de maquinas distribuidas que
apuntan a un mismo servidor lo que puede llevar a una denegación del
servicio inmediato.
Este ataque trata de explorar los puertos de nuestro servidor web con la
intención de encontrar algún agujero de seguridad en dicha exploración.
Se trata de un ataque pasivo ya que simplemente se está obteniendo
información, no se está modificando nada en el servidor.
Este ataque trata de saturar la red con un gran número de paquete ICMP.
Normalmente se trata de un ataque de denegación de paquete distribuida
(DDoS) donde una máquina envía un paquete ping al servidor web para
poder detectar información sobre sistemas o servicios. Una inundación
por ping puede ocasionar que el sistema se bloquee o sufra retardos.
Este ataque se trata de una versión pingflood. Este tipo de ataque utiliza
también la inundación por ping pero se envía a toda la red. Se basa en el
uso de servidores de difusión para poder analizar la red entera. Este
ataque comprende los siguientes pasos:
 El atacante envía una solicitud echo request mediante un ping a uno o varios
servidores de difusión falsificando direcciones IP origen y proporciona la
dirección IP de un equipo destino
 El servidor de difusión lo envían al resto de la red
 Las maquinas de la red envían la respuesta al ping al servidor de difusión
 El servidor de difusión envía las respuestas al equipo destino.
Este ataque consiste en enviar al servidor una carta,
un mensaje SYN la cual deberá responder el servidor
pero el remitente es falso, por lo tanto al enviar de
vuelta la carta se esperará una respuesta que no se
obtendrá nunca y se mantendrá en el sistema de
espera.
Este ataque se basa en manipular el código de
programación SQL para ejecutar alguna
secuencia en el servidor u obtener información
del mismo. La gravedad del ataque puede
fluctuar entre obtener información de un
simple usuario hasta poder provocar una
denegación de servicio.
El software puede
estar
lleno
de
agujeros de seguridad
si al ser desarrollado
se ha descuidado la
codificación.
Este tipo de ataque trata de
enviar solicitudes a una
página web con datos
introducidos normalmente
para generar un contexto
inesperado.
Este ataque se basa en manipular una dirección
URL para poder así tener acceso a páginas a las
cuales no se tendría acceso de manera
habitual.
Los servidores deberán tener instalado, tanto a nivel de host
como de red, aplicaciones de protección como software de
antivirus y cortafuegos. También es importante instalar
sistemas de detección de intrusos como dispositivos hardware
y software que supervisen el acceso a través de la red y desde el
servidor.
Se deben establecer políticas de seguridad estrictas en los
servidores. Crear cuentas de usuario con permisos físicos y
estrictos que se deberán revisar de vez en cuando para evitar
problemas de seguridad.
Descargar

Ataque a Servidores - Ing. José Manuel Poveda