DESCRIPCIÓN DE MÉTODOS PARA EL HACKING
Y MEDIDAS DE PROTECCIÓN.


Un resumen de los métodos principales para hackear en Internet y prevenirlo, clasificados por el nivel de dificultad. By CyRaNo
Introducción corta a todas las clases conocidas de ataques en Internet y una evaluación por dificultad.

ATAQUES FÁCILMENTE REALIZADOS

Negación Del Servicio - DoS Denial Of Service -


Flooding
- Enviar peticiones de datos o de la contestación basura a un ordenador principal para bloquear sus servicios

Smurfing
- Usar el sistema de radiodifusión del IP y IP spoofing para multiplicar la inundacion de paquetes basura

Ataques de OutOfBand/Fragment
- Explotar vulnerabilidades en TCP/ip - para trabar las implementaciones del Kernel
Flooding de SYN/rst - Explotar una vulnerabilidad en las puestas en práctica del TCP (Cache) para bloquear conexiones entrantes
Uso de" Nukeo " - Mensajes forjados de ICMP y de TCP para resetear conexiones activas
Específico DoS
- Generar "requests" para que bloqueen un servicio vulnerable especifico


Software Basura


Bomba lógica - Programa que las causas dañan bajo ciertas condiciones (A menudo apenas, debido a los fallos de funcionamiento)

Backdoor
- Característica del programa que permite la ejecución comandos remotos arbitrarios

Gusano - Programa o Trojan que genera y dispersa copias de sí mismo

Virus
- Programas o código que asi mismo se reproduce en aplicaciones existentes

Trojan
- Programa oculto para ejecutar comandos arbitrarios


Explotar Vulnerabilidades

Permisos de acceso - Explotar el acceso de lectura/grabación a los ficheros del sistema

Fuerza Bruta
- Probar valores por defecto o intentar combinaciones de login/password para telnet/pop3/ftp, autentificación del password de cierto servicio, etc.
Overflow
- Escribir código arbitrario detrás del final de un buffer y ejecutarlo
Race Condition - Explotar una condición insegura temporal creada por la ejecución de un programa para acceder a los datos importantes

Manipulación del paquete del IP


El spoofing portuario - Usar 20/53/80/1024 etc. como fuente y desplazarlo hacia otro lado para evitar reglas de filtración del paquete

Fragmentos minúsculos
- Usar los paquetes 8byte a modo de Bypass para los chequeos de firewalls
IP spoofing - Cambiar el IP ADDRESS para engañar a los servicios con un chequeo UDP
Identificación de Nameserver " snoofing " - El spoofing oculto con la identificación calculada para poner datos falsos en Caches
Secuencia del número de serie - Calcular los números del TCP SEQ/ack en los ordenadores con secuencia de números de serie al azar para establecer una conexion spoof del TCP desde un ordenador determinado
Hijacking remoto
- Usar packet spoofing para interceptar y redireccionar sesiones TCP/UDP corriendo

Ataques "desde adentro"


Daemons " backdoor " - Abrir un puerto para el acceso remoto

Manipulación del registro
- Quitar rastros de ataques y acceso desautorizados
Cloaking - Substituir ficheros del sistema por los troyanos que ocultan el acceso desautorizado
Sniffing
- Monitorear la data de la red y filtrarla logrando por ejemplo passwords
El otro spoofing - Usar la data de monitoreo para agarrar la informacion necesaria y tomar conecciones activas o establecer conexiones forzadas

EL NIVEL MÁS ALTO DE LA DIFICULTAD


Ataques Comunes En Internet.  Los agujeros de seguridad que explotan y las acciones preventivas

Clase de ataque
Compromiso
Vulnerabilidad
Habilidad necesitada
Tipo de sistema
Info Adicional
Medidas de Proteccion
Negación del servicio
Recursos de sistema
Bajo ancho de banda, daemons inseguros
principiante experto
cualquiera
Para evadir difícilmente totalmente, ningún problema de seguridad, víctimas seleccionadas solamente
Gerencia del ancho de banda, firewalls, actualizaciones periódicas del software / gerencia de la versión
Local
Otros datos del usuario
Passwords débiles, permisos
principiante
cualquiera
Muy posible que suceda en los servidores multiusos grandes
Software actualizaciones, seguridad administrativa
cgi I
Sistema Info, passwords
Programacion inseguras del cgi, httpd, permisos
principiante
cualquier webserver
Entrega información para ataques más serios, víctimas al azar
Actualizaciones del software, chequeo de la seguridad de WWW
cgi I I
Acceso del shell del wwwuser, recursos, a veces Root
Programacion inseguras del cgi, Passwords y seguridad debiles
promedio
unix servers
Crea problemas serios de la seguridad en los webservers, víctimas al azar
Actualizaciones del software, chequeos periódicos de la seguridad de WWW
Troyano
Datos / Passwords, Root, acceso a otros sistemas
política inadecuada de la seguridad
principiante promedio
cualquiera
Incluso posible sin cualquier vulnerabilidad técnicas, seleccionadas (ingeniería social) y al azar (vía el correo spam, atachado, etc.)
Políticas de la seguridad Gateways llanos de la aplicación
Compromiso Root Remoto
Sistema completo, Mira arriba
daemons inseguros / obsoletos (desbordamientos)
promedio
cualquiera unix, especialmente linux, DEB, sol, hpux, dgux
La reinstalación se recomienda después de los compromisos Root, sobre todo víctimas al azar
Actualizaciones del software, gerencia de la versión y revisión periódicas de la seguridad
Sniffing / backlogging
Tarjetas de crédito / datos / software / acceso de la transacción, otros sistemas / bases de datos
Compromiso antiguo de Root
promedio experto
los servidores, isps, servidores del e-comerce
Uno de los daños más serios, las causas son terrinles cuanto más adelante se nota, las víctimas son seleccionadas solamente
Seguridad y medidas de urgencia al instante
cgi III
Root, base de datos para el Spamming / el carding, webpages
código no estándar escrituras obsoletas del cgi
experto
servidores de e-comerce, dominio / servidores Web, motores de búsqueda, sitios del gobierno
Las causas son la mayoría de daños serios, víctimas seleccionadas solamente
Soluciones del firewall, auditar la seguridad de www/cgi
REGRESAR