DESCRIPCIÓN
DE MÉTODOS PARA EL HACKING
Y MEDIDAS DE PROTECCIÓN.
Un resumen de los métodos principales para hackear en Internet
y prevenirlo, clasificados por el nivel de dificultad. By CyRaNo
Introducción corta a todas las clases conocidas de ataques
en Internet y una evaluación por dificultad.
ATAQUES FÁCILMENTE REALIZADOS
Negación Del Servicio - DoS Denial Of Service -
Flooding - Enviar peticiones de datos o de la contestación
basura a un ordenador principal para bloquear sus servicios
Smurfing - Usar el sistema de radiodifusión del IP y
IP spoofing para multiplicar la inundacion de paquetes basura
Ataques de OutOfBand/Fragment - Explotar vulnerabilidades
en TCP/ip - para trabar las implementaciones del Kernel
Flooding de SYN/rst
- Explotar una vulnerabilidad en las puestas en práctica del
TCP (Cache) para bloquear conexiones entrantes
Uso de" Nukeo "
- Mensajes forjados de ICMP y de TCP para resetear conexiones activas
Específico DoS - Generar "requests" para que
bloqueen un servicio vulnerable especifico
Software Basura
Bomba lógica - Programa que las
causas dañan bajo ciertas condiciones (A menudo apenas, debido
a los fallos de funcionamiento)
Backdoor - Característica del programa que permite la
ejecución comandos remotos arbitrarios
Gusano - Programa o Trojan que genera
y dispersa copias de sí mismo
Virus - Programas o código que asi mismo se reproduce
en aplicaciones existentes
Trojan - Programa oculto para ejecutar comandos arbitrarios
Explotar Vulnerabilidades
Permisos de acceso - Explotar el acceso
de lectura/grabación a los ficheros del sistema
Fuerza Bruta - Probar valores por defecto o
intentar combinaciones de login/password para telnet/pop3/ftp, autentificación
del password de cierto servicio, etc.
Overflow - Escribir código arbitrario
detrás del final de un buffer y ejecutarlo
Race Condition
- Explotar una condición insegura temporal creada por la ejecución
de un programa para acceder a los datos importantes
Manipulación del paquete del IP
El spoofing portuario - Usar 20/53/80/1024
etc. como fuente y desplazarlo hacia otro lado para evitar reglas
de filtración del paquete
Fragmentos minúsculos - Usar los paquetes 8byte a modo
de Bypass para los chequeos de firewalls
IP spoofing
- Cambiar el IP ADDRESS para engañar a los servicios con un
chequeo UDP
Identificación de Nameserver
" snoofing " - El spoofing oculto
con la identificación calculada para poner datos falsos en
Caches
Secuencia del número
de serie - Calcular los números del TCP
SEQ/ack en los ordenadores con secuencia de números de serie
al azar para establecer una conexion spoof del TCP desde un ordenador
determinado
Hijacking remoto - Usar packet spoofing para
interceptar y redireccionar sesiones TCP/UDP corriendo
Ataques "desde adentro"
Daemons " backdoor " - Abrir
un puerto para el acceso remoto
Manipulación del registro - Quitar rastros de ataques
y acceso desautorizados
Cloaking - Substituir
ficheros del sistema por los troyanos que ocultan el acceso desautorizado
Sniffing - Monitorear la data de la red y filtrarla logrando
por ejemplo passwords
El otro spoofing
- Usar la data de monitoreo para agarrar la informacion necesaria
y tomar conecciones activas o establecer conexiones forzadas
EL NIVEL MÁS ALTO DE LA DIFICULTAD
Ataques Comunes En Internet. Los agujeros de seguridad que explotan
y las acciones preventivas
Clase de ataque
|
Compromiso
|
Vulnerabilidad
|
Habilidad necesitada
|
Tipo de sistema
|
Info Adicional
|
Medidas de Proteccion
|
Negación del servicio
|
Recursos de sistema
|
Bajo ancho de banda, daemons
inseguros
|
principiante experto
|
cualquiera
|
Para evadir difícilmente
totalmente, ningún problema de seguridad, víctimas
seleccionadas solamente
|
Gerencia del ancho de banda,
firewalls, actualizaciones periódicas del software / gerencia
de la versión
|
Local
|
Otros datos del usuario
|
Passwords débiles, permisos
|
principiante
|
cualquiera
|
Muy posible que suceda en los
servidores multiusos grandes
|
Software actualizaciones, seguridad
administrativa
|
cgi I
|
Sistema Info, passwords
|
Programacion inseguras del cgi,
httpd, permisos
|
principiante
|
cualquier webserver
|
Entrega información para
ataques más serios, víctimas al azar
|
Actualizaciones del software,
chequeo de la seguridad de WWW
|
cgi I I
|
Acceso del shell del wwwuser,
recursos, a veces Root
|
Programacion inseguras del cgi,
Passwords y seguridad debiles
|
promedio
|
unix servers
|
Crea problemas serios de la seguridad
en los webservers, víctimas al azar
|
Actualizaciones del software,
chequeos periódicos de la seguridad de WWW
|
Troyano
|
Datos / Passwords, Root, acceso
a otros sistemas
|
política inadecuada de
la seguridad
|
principiante promedio
|
cualquiera
|
Incluso posible sin cualquier
vulnerabilidad técnicas, seleccionadas (ingeniería
social) y al azar (vía el correo spam, atachado, etc.)
|
Políticas de la seguridad
Gateways llanos de la aplicación
|
Compromiso Root Remoto
|
Sistema completo, Mira arriba
|
daemons inseguros / obsoletos
(desbordamientos)
|
promedio
|
cualquiera unix, especialmente
linux, DEB, sol, hpux, dgux
|
La reinstalación se recomienda
después de los compromisos Root, sobre todo víctimas
al azar
|
Actualizaciones del software,
gerencia de la versión y revisión periódicas
de la seguridad
|
Sniffing / backlogging
|
Tarjetas de crédito /
datos / software / acceso de la transacción, otros sistemas
/ bases de datos
|
Compromiso antiguo de Root
|
promedio experto
|
los servidores, isps, servidores
del e-comerce
|
Uno de los daños más
serios, las causas son terrinles cuanto más adelante se
nota, las víctimas son seleccionadas solamente
|
Seguridad y medidas de urgencia
al instante
|
cgi III
|
Root, base de datos para el Spamming
/ el carding, webpages
|
código no estándar
escrituras obsoletas del cgi
|
experto
|
servidores de e-comerce, dominio
/ servidores Web, motores de búsqueda, sitios del gobierno
|
Las causas son la mayoría
de daños serios, víctimas seleccionadas solamente
|
Soluciones del firewall, auditar
la seguridad de www/cgi
|