Vous êtes sur la page 1sur 12

UNIVERSIDAD NACIONAL AUTONOMA DE H O N D U R A S E N E L VA L L E D E S U L A (UNAHVS)

P E R S P E C T I VA D E L A T E C N O L O G I A D E I N F O R M AT I C A

ING. Rubn Fernndez

SECCION 18:00

Tarea: Ataques de Acceso

Grupo: SKYNET EL IMPERIO EVOLUCIONADO INTEGRANTES DEL GRUPO

Gerson Adrian Velasquez Castillo Jess Lucas Cardoza Meja

2009-2006-135 20052000617

UNAH-VS 1 DE ABRIL 2014

INTRODUCCION Cuando la informacin es privada siempre existe la preocupacin de que alguien pueda robrsela, utilizndola para fine lucrativos para s mismo o para perjudicar a sus semejantes, es por eso que se debe buscar la seguridad en traslado de la informacin. Esta seguridad no es ms que tomar medidas preventivas, para evitar en su mayor totalidad de la intromisin de terceros no autorizados a la documentacin.

ATAQUE DE ACCESO Cualquier equipo conectado a una red informtica puede ser vulnerable a un ataque. Un "ataque" consiste en aprovechar una vulnerabilidad de un sistema informtico (sistema operativo, programa de software o sistema del usuario) con propsitos desconocidos por el operador del sistema y que, por lo general, causan un dao. Los ataques siempre se producen en Internet, a razn de varios ataques por minuto en cada equipo conectado. En su mayora, se lanzan automticamente desde equipos infectados sin que el propietario sepa lo que est ocurriendo. En casos atpicos, son ejecutados por piratas informticos. Para bloquear estos ataques, es importante estar familiarizado con los principales tipos y tomar medidas preventivas. Los ataques pueden ejecutarse por diversos motivos:

para obtener acceso al sistema; para robar informacin, como secretos industriales o propiedad intelectual; para recopilar informacin personal acerca de un usuario; para obtener informacin de cuentas bancarias; para obtener informacin acerca de una organizacin (la compaa del usuario, etc.); para afectar el funcionamiento normal de un servicio; para utilizar el sistema de un usuario como un "rebote" para un ataque; para usar los recursos del sistema del usuario, en particular cuando la red en la que est ubicado tiene un ancho de banda considerable.

Ataques de acceso Los ataques de acceso explotan las vulnerabilidades conocidas de los servicios de autenticacin, los servicios de FTP y los servicios Web para obtener acceso a cuentas Web, bases de datos confidenciales y otra informacin confidencial. Ataques a las contraseas Los ataques a las contraseas pueden implementarse mediante un programa detector de paquetes para proporcionar cuentas de usuarios y contraseas que se transmiten como texto sin cifrar. Por lo general, los ataques a las contraseas hacen referencia a intentos repetidos de conectarse a un recurso compartido, como un servidor o un router, para identificar una cuenta de usuario, una contrasea o ambas. Estos intentos repetidos se denominan ataques de diccionario o ataques de fuerza bruta.

Para llevar a cabo un ataque de diccionario, los agresores pueden utilizar herramientas, como L0phtCrack o Cain. Estos programas intentan conectarse reiteradamente como usuario mediante el uso de palabras incluidas en un diccionario. Los ataques de diccionario suelen ser exitosos, porque los usuarios tienden a elegir contraseas sencillas que son palabras cortas, nicas y fciles de predecir, como el agregado del nmero 1 a una palabra. Otro mtodo de ataque a las contraseas utiliza tablas arco iris. Una tabla arco iris es una serie precalculada de contraseas que se forma creando cadenas de posibles contraseas de texto sin cifrar. Cada cadena se crea a partir de una "conjetura" seleccionada al azar de la contrasea de texto sin cifrar y, a continuacin, se aplican variaciones de sta. El software de ataque aplica las contraseas de la tabla de arco iris hasta resolver la contrasea. Para llevar a cabo un ataque con tabla de arco iris, los agresores pueden utilizar una herramienta, por ejemplo, L0phtCrack. Una herramienta de ataque de fuerza bruta es ms sofisticada, porque busca, de manera exhaustiva, mediante combinaciones de conjuntos de caracteres, para calcular cada contrasea posible formada por esos caracteres. La desventaja es que se necesita ms tiempo para llevar a cabo este tipo de ataque. Las herramientas de ataque de fuerza bruta han logrado resolver contraseas simples en menos de un minuto. Es posible que, para resolver contraseas ms largas y ms complejas, se necesiten das o semanas. Los ataques a las contraseas pueden mitigarse si se instruye a los usuarios para que usen contraseas complejas y se especifican longitudes mnimas para stas. Los ataques de fuerza bruta podran mitigarse si se restringe la cantidad de intentos de conexin fallidos. Sin embargo, tambin es posible realizar un ataque de fuerza bruta en lnea. Por ejemplo, si un agresor espa una contrasea encriptada, ya sea infiltrndose o ingresando a un archivo de configuracin, podra intentar resolver la contrasea sin estar realmente conectado al host. Explotacin de confianza El objetivo de un ataque de explotacin de confianza es comprometer un host de confianza, mediante su uso, con el fin de llevar a cabo ataques en otros hosts de una red. Si un host de una red de una empresa est protegido por un firewall (host interno), pero un host de confianza que se encuentra afuera del firewall (host externo) puede obtener acceso a l, el host interno puede ser atacado a travs del host externo de confianza. El medio utilizado por los agresores para obtener acceso al host externo de confianza y los detalles de la explotacin de confianza no se analizan en este captulo. Para obtener informacin acerca de la explotacin de confianza, consulte el curso Seguridad de la Red de la Academia de Networking. Los ataques basados en la explotacin de confianza pueden ser mitigados a travs de restricciones estrictas en los niveles de confianza dentro de una red, por ejemplo, las VLAN privadas pueden ser implementadas en segmentos de servidores pblicos en los que hay

varios servidores pblicos disponibles. Los sistemas que se encuentran dentro de un firewall no pueden confiar en absoluto en los sistemas que se encuentran afuera. Dicha confianza debe limitarse a protocolos especficos y debe ser autenticada por algo ms que una direccin IP, siempre que sea posible. Redireccin de puertos Un ataque de redireccin de puertos es un tipo de ataque de explotacin de confianza que utiliza un host comprometido para pasar trfico a travs de un firewall que, de lo contrario, estara bloqueado. Considere un firewall con tres interfaces y un host en cada interfaz. El host externo puede llegar al host que se encuentra en el segmento de servicios pblicos, pero no al host interno. Este segmento de acceso pblico, normalmente, se conoce como zona desmilitarizada (DMZ). El host que se encuentra en el segmento de servicios pblicos puede llegar al host externo y al interno. Si los agresores pudieran comprometer el host que se encuentra en el segmento de servicios pblicos, podran instalar software para redirigir el trfico desde el host externo directamente al interno. Si bien ninguna comunicacin infringe las normas implementadas en el firewall, ahora, el host externo ha logrado conectarse con el host interno a travs del proceso de redireccin de puertos del host de servicios pblicos. Un ejemplo de utilidad que puede proporcionar este tipo de acceso es netcat. La redireccin de puertos puede ser mitigada principalmente mediante el uso de modelos de confianza adecuados, especficos para la red (como se mencion anteriormente). Cuando un sistema es atacado, un sistema de deteccin de intrusin (IDS) basado en hosts puede ayudar a detectar a un agresor e impedir la instalacin de dichas utilidades en un host. Ataque man-in-the-middle Los ataques man-in-the-middle (MITM) son realizados por agresores que logran ubicarse entre dos hosts legtimos. El agresor puede permitir que se realicen transacciones normales entre hosts, y manipular la conversacin entre ambos slo peridicamente. Hay muchas maneras en las que un agresor puede ubicarse entre dos hosts. Los detalles de estos mtodos se encuentran fuera del alcance de este curso, pero una breve descripcin de un mtodo popular, el proxy transparente, ayuda a ejemplificar la naturaleza de los ataques MITM. En el caso de un ataque mediante un proxy transparente, un agresor puede encontrar a una vctima mediante un correo electrnico de suplantacin de identidad o alterando un sitio Web. Entonces, la URL de un sitio Web legtimo tiene la URL de los agresores aadida delante de ella (anexada al principio). Por ejemplo, http:www.legitimate.com se convierte en http:www.attacker.com/http://www.legitimate.com.

1. Cuando una vctima solicita una pgina Web, el host de la vctima realiza la solicitud al host del agresor. 2. El host del agresor recibe la solicitud y busca la pgina verdadera en el sitio Web legtimo. 3. El agresor puede modificar la pgina Web legtima y aplicar las transformaciones a los datos que deseen realizar. 4. El agresor enva la pgina solicitada a la vctima. Otros tipos de ataques MITM son potencialmente aun ms perjudiciales. Si los agresores logran colocarse en una posicin estratgica, pueden robar informacin, apropiarse de una sesin en curso para obtener acceso a recursos de redes privadas, llevar a cabo ataques de DoS, daar los datos transmitidos o introducir nuevos datos en las sesiones de la red. La mitigacin de los ataques MITM de la WAN se logra utilizando tneles VPN, lo que permite que el agresor vea slo el texto encriptado, indescifrable. Los ataques MITM de la WAN utilizan herramientas tales como ettercap y envenenamiento ARP. Por lo general, la mayor parte de la mitigacin de ataques MITM de la LAN se puede reducir configurando la seguridad de los puertos de los switches de la LAN.

Los diferentes tipos de ataques de acceso figuran en esta lista: sistema de acceso no autorizado conlleva la prctica de explotar las vulnerabilidades de sistemas operativos, o ejecutar un script o un programa de hacking para obtener acceso a un sistema. Consiste en acceder de manera indebida, sin autorizacin o contra derecho a un sistema de tratamiento de la informacin. Tcnicas comunes Acceso No Autorizado A sistemas Informticos Cracks: Modifican el comportamiento o amplan la funcionalidad el software o hardware original. Gurs: Son considerados los maestros y encargados de formar a futuros hackers. Hackers: Persona que le apasiona el conocimiento, descubrir o aprender, entendiendo el funcionamiento.

CODIGO PENAL FEDERAL, TTULO NOVENO. REVELACIN SECRETOS Y ACCESO ILCITO A SISTEMAS Y EQUIPOS INFORMTICA

DE DE

Artculo 211 bis 1: Al que sin autorizacin modifique, destruya o provoque prdida de informacin contenida en sistemas o equipos de informtica protegidos por algn mecanismo de seguridad.

elevacin de privilegios no autorizada es un tipo frecuente de ataque. Escalada de privilegios se produce cuando un intruso intenta obtener un alto nivel de acceso como privilegios administrativos para hacerse con el control del sistema de redes. No autorizado de manipulacin de datos incluye la interpretacin, modificacin y eliminacin de datos confidenciales.

TIPOS DE ATAQUES A LA RED Reconocimiento Es el descubrimiento y la asignacin no autorizados de sistemas, servicios o vulnerabilidades. Tambin se conoce como recopilacin de informacin y, en la mayora de los casos, precede a otro tipo de ataque. El reconocimiento es similar a un ladrn que est reconociendo un barrio en busca de casas vulnerables para entrar a robar, como una residencia desocupada, puertas fciles de abrir o ventanas abiertas. Acceso El acceso a los sistemas es la capacidad de un intruso de obtener acceso a un dispositivo respecto del cual no tiene cuenta ni contrasea. Por lo general, el ingreso o acceso a los sistemas implica ejecutar un acto de piratera informtica, una secuencia de comandos o una herramienta que explota una vulnerabilidad conocida del sistema o de la aplicacin que se est atacando.

Denegacin de servicio La denegacin de servicio (DoS) se lleva a cabo cuando un agresor desactiva o daa redes, sistemas o servicios, con el propsito de denegar servicios a los usuarios a quienes estn dirigidos. Los ataques de DoS incluyen colapsar el sistema o desacelerarlo hasta el punto en que queda inutilizable. No obstante, la DoS puede ser tan sencilla como eliminar o daar informacin. En la mayora de los casos, ejecutar el ataque implica simplemente ejecutar un acto de piratera informtica o una secuencia de comandos. Por estas razones, los ataques de DoS son los ms temidos. Virus, gusanos y caballos de Troya El software malicioso puede ser insertado en un host para perjudicar o daar un sistema, puede replicarse a s mismo, o denegar el acceso a las redes, los sistemas o los servicios. Los nombres comnmente utilizados para este tipo de software son gusanos, virus y caballos de Troya. Hurto de informacin: Robo de informacin confidencial, tales como registros de clientes y empleados, o hurto de propiedad intelectual de su empresa Sabotaje de informacin: Cambios a la informacin, en un intento de daar la reputacin de una persona o empresa. Como por ejemplo, elaborando cambios a los registros educativos y mdicos de los empleados o publicando contenido malintencionado en su sitio Web. Negacin de servicio (DoS, Denial of Service): Bloqueo de los servidores o red de su empresa, de forma que los usuarios legtimos no puedan acceder a la informacin o, para impedir la operacin normal de su empresa. Intentos para lograr acceso Un hacker puede intentar obtener acceso a su red por diversin o ambicin. Un intento de lograr acceso, por lo general, comienza con la

recoleccin de informacin acerca de la red. Luego, esta informacin se utiliza para realizar un ataque con un propsito especfico, ya sea para apoderarse o destruir datos. Un hacker puede usar un scanner de puertos, un software que permite ver la estructura de la red. Esto les permite averiguar cmo est estructurada la red y qu software se est ejecutando en la misma. Una vez que el hacker tiene una idea de la estructura de la red, puede aprovecharse de todas las debilidades conocidas del software y utilizar las herramientas de hacking para ocasionar estragos en su ambiente de TI. Es posible, inclusive, ingresar a los archivos de los administradores y dejar en blanco los discos, aunque una buena clave de acceso por lo general puede dificultar esta tarea. Afortunadamente, un buen firewall es inmune a un escaneo de puertos y, a medida que se desarrollan nuevos scanners de puertos para evadir esta inmunidad, los fabricantes de firewall producen actualizaciones para preservarla. Ataques de negacin de servicio (DoS, Denial of Service) Los ataques DoS son puramente maliciosos. No producen ningn beneficio para el hacker, mas que el placer de que las redes, o parte de ellas, queden inaccesibles para sus usuarios. Un ataque DoS sobrecarga el sistema de manera que lo deja inhabilitado, negando as la posibilidad de utilizar los servicios de la red. Los hackers envan grandes paquetes de datos o programas que requieren que el sistema responda continuamente a comandos falsos. Para llevar a cabo un ataque DoS, un hacker tiene que conocer la direccin IP del sistema que va a atacar, pero un buen firewall no revela su propia direccin IP o las direcciones IP de la red. El hacker puede pensar que se ha comunicado con la red, cuando en realidad slo se ha contactado con el firewall y, desde ese punto, no es posible bloquear la red. As mismo, cuando un hacker lanza un ataque, algunos firewalls pueden identificar los datos como tal, rechazar los datos, alertar al administrador del sistema y realizar un seguimiento del origen de los datos, para capturar al individuo que los envi.

Conclusin El trabajo que todos los das realizamos, el control que tenemos sobre nuestras finanzas, los procesos de las empresas y hasta las comunicaciones que hacen que se mueva el mundo utilizan computadoras, equipos y sistemas; es as, que se han convertido estos en algo cotidiano pero de lo cual dependemos, por eso es necesario tener todas las medidas pertinentes para evitar fallas, ataques y fraudes.

Anexos

Vous aimerez peut-être aussi