You are on page 1of 6

VULNERABILIDADES GENRICAS

Footprinting

conocer el objetivo, es decir, obtener su huella identificativa o footprinting Fingerprinting tcnica ms especfica que permite extraer informacin de un sistema concreto escaneo de puertos-vulnerabilidades es la determinacin de las caractersticas de una red o sistema remotos escaneo basado en el protoclo icmp Una vez conocido el propsito original del protocolo ICMP, notificar errores y condiciones inusuales que requieren atencin respecto del protocolo IP, y el formato de sus paquetes, es necesario analizar los usos indebidos que se le pueden dar, todos asociados al escaneo de un sistema remoto Sniffing permite la obtencin de gran cantidad de informacin sensible enviada sin encriptar, como por ejemplo usuarios, direcciones de e-mail, claves, nmeros de tarjetas de crdito Eavesdropping es una variante del sniffing caracterizada porque nicamente contempla la adquisicin o intercepcin del trfico que circula por la red de forma pasiva, es decir, sin modificar el contenido de la misma. Snooping sta es otra variante dentro del sniffing basada en el almacenamiento de la informacin obtenida en el ordenador del atacante (downloading). IP spoofing se basa en actuar en nombre de otro usuario tal y como si se fuese l mismo (impersonation). SMTP Spoofing y Spamming en el protocolo SMTP (puerto TCP 25) es posible falsear la direccin fuente de un correo o email, enviando por tanto mensajes en nombre de otra persona. El spamming consiste en el envo masivo de un mensaje de correo a muchos usuarios destino, pudiendo llegar a saturarse los servidores de correo.

DoS Denial of Service se analizan los ataques basados en la denegacin de servicio (DoS) desde el exterior de un sistema, a travs de la red, y no una vez se disponga de acceso de administrador en el mismo. Net Flood El objetivo de este ataque es degradar la capacidad de conexin a la red de un sistema, saturando sus enlaces de comunicaciones. Smurf Dentro del concepto de Net Flood, existe una tcnica que se aprovecha de las caractersticas de broadcast de las redes: el Smurf. TCP Syn Flood Consiste en el envo masivo de paquetes de establecimiento de conexin (SYN) contra un sistema. Connection Flood Los servicios TCP orientados a conexin, que son la mayora (telnet, ftp, http, smtp, nntp...) tienen un lmite mximo de conexiones simultneas soportadas; cuando este lmite se alcanza, cualquier conexin nueva es rechazada. SMTP Flood Mediante el envo masivo de mensajes de correo electrnico a grandes listas de usuarios de forma continua, se provoca la saturacin de los servidores de correo destino o intermedios. DDoS se basan en realizar ataques DoS de forma masiva a un mismo objetivo desde diferentes localizaciones en la red, de forma que la potencia de ataque sea mucho mayor. Si un ataque desde una fuente es potente, desde 1000 lo ser mucho ms, es decir, es la aplicacin del divide y vencers a la tcnica DoS. Trinoo permite el acceso a travs de autenticacin basada en claves (mediante crypt()), y a su vez, permite determinar si un binario concreto de una mquina acta como maestro o como esclavo.

Tribe Flood Network y TFN2K La comunicacin entre clientes y servidores no emplea puertos concretos. stos pueden determinarse en el momento de la ejecucin o pueden elegirse aleatoriamente en el propio programa, pero consisten en una combinacin de los protocolos ICMP, TCP y UDP Stacheldraht Esta herramienta es una combinacin de las anteriores, creando una sesin telnet encriptada entre clientes y servidores Ping of Death este ataque se basa en enviar un paquete de ping (ICMP echo request) de un tamao muy grande. Loki objetivo es demostrar la posibilidad de encubrir trfico en tneles ICMP y UDP, bajo lo que se ha dado en denominar canales encubiertos. Land permite bloquear un sistema, mediante el envo de un paquete SYN cuya direccin IP fuente y destino es la misma. Routing Protocols Los protocolos de enrutamiento pueden ser vulnerados principalmente mediante la introduccin de paquetes de actualizacin de rutas, de forma que es posible adecuar y condicionar los caminos que seguir el trfico segn un criterio especfico. Session Hijaking pretende mostrar la posibilidad de apoderarse de una sesin ya establecida. Source Routing permite enviar dentro del mismo paquete de datos la informacin necesaria para su enrutamiento, es decir, la direccin IP de cada uno de los dispositivos de red intermedios que deben cruzarse hasta llegar al destino final. ICMP redirects generar paquetes de redireccin hacia un sistema objetivo, de forma que se oriente su flujo de trfico hacia sistemas controlados por el mismo atacante,

Directed Broadcast Este tipo de trfico puede dar lugar a la existencia de redes amplificadoras de trfico empleadas en ataques de tipo DoS como Smurf SNMP Una vulnerabilidad habitual son los ataques de fuerza bruta sobre el public / private community string. Los routers suelen disponer de agentes SNMP con grandes cantidades de informacin acerca de la red debido a su funcin y situacin, por lo que constituirn uno de los objetivos principales de un escaneo SNMP. TCP Intial Sequence Numbers El protocolo TCP genera un ISN, o nmero de secuencia inicial, para poder realizar el control de flujo de la conexin. Este es uno de los ataques ms antiguos, data de 1985, y se basa en la utilizacin de pseudo-random number generators (PRNGs) para la generacin de los ISNs. Si los nmeros de secuencia pueden ser predichos, puede llegar a ser posible el modificar la informacin de la conexin, apoderndose de ella mediante hijaking o realizar blind spoofing sobre futuras conexiones Tiny Fragment Attack pretende enviar un paquete TCP inicial con la siguiente informacin: SYN=0, ACK=1, FO=more packets follow. De esta forma, el paquete puede atravesar un filtro concreto (stateless), al no disponer del flag SYN activo. Este paquete no sera peligroso de no ser porque el tamao de offset (20 bytes) es lo suficientemente pequeo como para sobrescribir ciertos campos de la cabecera TCP mediante el paquete que representa el supuesto fragmento esperado a continuacin. Winnuke afecta a los sistemas que utilizan el protocolo NetBIOS sobre TCP/IP, tpicamente en el sistema operativo Windows. Este protocolo emplea los puertos UDP 137, 138 y 139. El envo de un paquete urgente (bit URG=1), conocido como paquete Out of Band (OOB) [WN-6] da lugar al envo de datagramas UDP a estos puertos, que al intentar ser enviados a las capas superiores, pueden provocar que el sistema destino se cuelgue o que disminuya su rendimiento de forma notable Teardrop se basa en el envo de fragmentos de paquetes en lugar de paquetes completos. Se comprob que algunas implementaciones de la pila TCP/IP no eran capaces de reconstruir paquetes con fragmentos cuyos bytes se superponen. El resultado es de nuevo que el sistema destino puede llegar a bloquearse

DIG DIG es una utilidad para la obtencin de informacin del servicio de nombres DNS NTP permite sincronizar la hora de forma simultnea en todos los equipos de una red. Este protocolo presenta diferentes vulnerabilidades, ya que por ejemplo, sistema de alta disponibilidad configurados en cluster se basan en el momento horario de cada uno de sus nodos para gestionar el cluster que ofrece el servicio. Trojanos ya que en numerosas ocasiones, es empleada para introducir servicios TCP/IP no deseados en sistemas destino y poder as ejecutar ataques remotos posteriormente o incluso tomar su control por completo. IPSec Finger Bomb Existe otro tipo de ataque DoS que permite forzar al sistema destino a un consumo elevado de CPU realizando una peticin finger recursiva RPC Existe una tecnologa de red, inventado originalmente por Sun Microsystems, que permite invocar procedimientos y acciones de forma remota desde otro equipo. sta se denomina RPC, Remote Procedure Call. Relaciones de confianza entre sistemas Los comandos r-Unix (rsh, rcp, rlogin...) requieren de relaciones de confianza entre sistemas para accederse entre s directamente, esquivando los controles de seguridad y autenticacin habituales. Esto significa que si se es capaz de vulnerar uno de los sistemas incluidos en el crculo de confianza, se dispondr de acceso al resto. Buffer-Overflows Los desbordamientos de un buffer, normalmente la pila de ejecucin, se mencionan, junto a los format strings, como el ltimo tipo de vulnerabilidad dentro de las asociadas a las comunicaciones por TCP/IP, ya que podra considerarse ms una vulnerabilidad del sistema [BO-4] que de la red.

Format Strings Los ataques de format string [FS-1] se producen al imprimir o copiar a otro buffer un string. El programador pretende imprimir su contenido con una sentencia como:
printf(%s, str);

pero en su lugar, por vaguera, escribe:


printf(str);

El resultado funcional es el mismo, pero el resultado tcnico es muy diferente, ya que esta sentencia genera un agujero de seguridad en el cdigo que permite controlar su flujo de ejecucin. Comunicaciones inalmbricas: wireless Las redes inalmbricas sobre las que seguir hablndose TCP/IP sern el objetivo de los hackers en un futuro no muy lejano. La facilidad de acceso a estas redes, en el caso de no encontrarse protegidas de forma adecuada, es mucho mayor que en el caso de las redes de datos comunes, ya que no es necesario el obtener un punto fsico mediante el que conectarse a la red. Basta con disponer de una tarjeta de red que hable el protocolo 802.11b y de un porttil para desplazarnos al rea de transmisin de una red concreta y comenzar a indagar Conclusiones La seguridad de las redes de comunicaciones, y concretamente de Internet, evoluciona a pasos agigantados cada minuto que transcurre. Nuevas vulnerabilidades y utilidades, tanto para explotarlas como para combatirlas, son distribuidas pblicamente en la red. La informacin disponible al respecto es inmanejable, por lo que el diseo de un sistema de seguridad debe basarse en la fortaleza de las tecnologas empleadas, y no en la ocultacin de las mismas: security through obscurity. El protocolo TCP/IP sufre algunos problemas de seguridad por las caractersticas intrnsecas de su diseo, los cuales han sido ampliamente analizados a lo largo de los ltimos aos. La nueva versin de IP, versin 6, se diseo con la seguridad en mente, de ah la aparicin del estndar IPSec, que junto a otras tecnologas, como las infraestructuras de clave pblica, PKIs, permiten controlan y disolver muchas de las vulnerabilidades presentadas a lo largo del presente trabajo. Asimismo, se puede concluir que la seguridad de una red no se basa en una nica tcnica exclusivamente, como promulga la idea errnea de securizar una red mediante un firewall, sino que viene reforzada por la utilizacin de multitud de tecnologas que permiten monitorizar y gestionar cada uno de los aspectos crticos de la red: encriptacin, IDSs, firewalls, software especfico de seguridad, protocolos seguros (SSL, SSH, IPSec), PKIs...

You might also like