taxonomia ataquesfinal

19
TAXONOM TAXONOM Í Í A DE ATAQUES A DE ATAQUES Conocimientos básicos

Upload: lauracgp

Post on 26-Jul-2015

629 views

Category:

Documents


2 download

TRANSCRIPT

TAXONOMTAXONOMÍÍA DE ATAQUESA DE ATAQUESConocimientos básicos

“El único sistema de computación realmente seguro es aquel que está apagado, incrustado en un bloque de concreto y sellado en una habitación forrada de plomo con guardias armados -y aún asítengo mis dudas”

La realidad de la seguridad es que…

Dr. Eugene Spafford (1989)

Comúnmente los ataques persiguen…

1. Daño moral de las personas

2. Arruinar el capital o reputación de una empresa

3. Perjuicio físico de los bienes

4. Uso ilegal de recursos computacionales

5. Traspaso ilegal, robo o destrucción de la información

6. Robo de servicios

7. Negación de un servicio para los usuarios autorizados

8. Notoriedad y reconocimiento del vándalo

9. Ganancia económica

TAXONOMTAXONOMÍÍAA

Ataques Pasivos

Fuente: William Stallings

Internet y otras instalaciones comunes

Lee el contenido del mensaje que envía Bob a Alicia

David

Bob Alicia

Ataques Activos

Fuente: William Stallings

Internet y otras instalaciones comunes

Captura el mensaje que manda Bob y envía un mensaje de respuesta a Alicia

David

Bob Alicia

TTÉÉCNICAS GENERALES DE CNICAS GENERALES DE ATAQUEATAQUE

Técnicas generales de ataque

• Ingeniería Social ¡Investiga sobre este tema!

• Inundación (Flooding)

• Inyectar código malicioso

• Romper contraseñas, códigos y claves (Cracking)

• Canales encubiertos de información

• Escucha furtiva (Eavesdropping)

• Husmeador de tráfico en la red (Sniffing)

• Curiosear a escondidas (Snooping)

• Descargas no autorizadas

• Manipulación no autorizada (Tampering)

Técnicas generales de ataque

• Interferencia indebida (Jamming)

• Falsificar datos (Diddling)

• Suplantación engañosa (Spoofing)

• Inyectar datos de entrada incorrectos (Fuzzing)

• Inyección de secuencia de comandos

• Romper la pila de ejecución en los SO

• Ejecución de guiones de sitios cruzados

• Secuestro de conexiones activas (Hijacking)

• Desbordamiento de enteros

• Problemas en el formato de las cadenas de caracteres

Técnicas generales de ataque

• Inyección de consultas SQL

• Condiciones de carrera

• Fugas de información (leaks)

• Empleo de campos ocultos en formularios interactivos

• Uso de URLs mágicos

• Explotación incorrecta de las relaciones de confianza

• Explotación de fallas en el diseño de los sistemas

• Explotación de fallas en la implementación de sistemas

• Chantaje, coacción, abuso de autoridad

• Otros procedimientos fuera de la ley

VULNERABILIDADESVULNERABILIDADES

Vulnerabilidades de software y malware

Vulnerabilidades comunes

• Vulnerabilidades en el software del cliente

• Vulnerabilidades en el software de contacto con la Internet en los servidores web

• Vulnerabilidades en los Sistemas Operativos

• Vulnerabilidades de día cero (desconocidas)

• Vulnerabilidades en las Aplicaciones Finales

• Vulnerabilidades en las Aplicaciones Web

• Vulnerabilidades en los SMBD

Fuente: SANS®

Fallas de software más comunes

• Sobrecarga de área de memoria temporal

• Problemas de cadena de formato

• Desbordamiento de enteros

• Inyección de código SQL

• Inyección de comandos

• Falla en el tratamiento de errores

• Creación de guiones de sitios cruzados

• Errores en la protección del tráfico confidencial

• Uso de URL mágicos y campos ocultos en formularios

• Fallas al almacenar datos sensitivos

• Condiciones de carrera

• Números pseudo aleatorios débiles

• Inapropiado uso de PKI

Programas maliciosos

Necesitan programa anfitrión

Independientes

TrampasBombas Lógicas

Caballos de Troya

Virus Bacteria Gusano

ProgramasMaliciosos

Fuente: W. Stallings

CONTRAMEDIDASCONTRAMEDIDAS

Contramedidas a los ataques en los SO

¿Cómo protegernos de un “Keylogger” de hardware?

Contramedidas a los ataques en los SO

¿Cómo protegernos de un “Keylogger” de software?

Contramedidas a los ataques en las redes

Los principales puntos de atención en la red son

• Los servidores que proveen algún servicio crucial (nombre, rutas, asignación de direcciones, hora, aplicaciones, etcétera)

• Los servicios de red en cada sistema

• Los sistemas o dispositivos de interconexión

• El tráfico sensitivo

Son problemas serios a la seguridad de la red

• Harvesting

• SPAM

• Sniffing

• Spoofing

• Hijacking

• MITM

• DoS/DDoS (flooding, smurf, teardrop, etcétera) - botnets

Contramedidas a los ataques en las redes

Harvesting

Sniffing

Spoofing

SPAM

Hijacking

MITM

DoS/DDoS

Política que restringe información

Verificación de direcciones y Filtros

Cifrado y segmentar las redes

Autenticación y Control de rutas

Aleatoriedad y Autenticación

Redes Privadas y Autenticación

Esquemas de protección

Monitorización del tráfico, honeypots