22
Universidad Nacional de Ingeniería Recinto Universitario Augusto C. Sandino Ataque a Servidores Ing. José Manuel Poveda

Ataque a servidores

Embed Size (px)

Citation preview

Page 1: Ataque a servidores

Universidad Nacional de IngenieríaRecinto Universitario Augusto C. Sandino

Ataque a Servidores

Ing. José Manuel Poveda

Page 2: Ataque a servidores

Hoy en día cuando nos hablan de servidores pensamos tanto en grandes bases de datos como en servidores web, con una capacidad tan grande que pueden soportar un número increíble de conexiones simultáneas.Los ataques consisten en

valerse de vulnerabilidades de un sistema informático, con un propósito desconocido del dueño del sistema, que suelen causar daño y generalmente se hacen a través de internet.

Introducción

Page 3: Ataque a servidores

Perfil del atacante

A menudo cuando alguien irrumpe en un sistema informático se dice que ha sido un hacker, el cual se asocia a la palabra pirata informático, este es una persona que cuenta con grandes conocimientos informáticos y de telecomunicaciones que los usa con un fin que puede malicioso o no.

Page 4: Ataque a servidores

Tipos de Piratas Informáticos

• Suelen trabajar en organizaciones dedicadas a la seguridad informática o son administradores de red, se preocupan por mejorar la tecnología. Suelen trabajar en organizaciones dedicadas a la seguridad informática o son administradores de red, se preocupan por mejorar la tecnología.

Hackers de sombrero

blanco

• Son los que conocemos como piratas informáticos, usan conocimientos informáticos con un objetivo malicioso.

Hackers de sombrero

negro

• Es un pirata informático que se encarga de atacar los sistemas operativos.

Crackers

Page 5: Ataque a servidores

Tipos de ServidoresServidores

de Impresoras

u otros dispositivos

Servidores de Correo

Servidores de Fax

Servidores Web

Servidores de Bases de Datos

Page 6: Ataque a servidores

Servidores WebNombre del servidor Sistemas Operativos

Apache Unix, windows 95/98, windows 2000, windows server 2003/2008, windows XP, vista, seven

Java server HP-UX, IRIX, Linux, OS/2, Solaris, windows 95/98,windows 2000

Microsoft internet/information services

Windows server 2003, windows server 2008

Savant Windows 95/98, windows 2000, windows ME, windows NT 4.0

Samba server Linux, windows 95/98, windows 2000, windows server 2003, windows xp,windows vista, windows 7.

Page 7: Ataque a servidores

Amenazas y Vulnerabilidades de un Servidor Web

Acceso físico

• Se trata del daño que podrían sufrir físicamente las máquinas a nivel de hardware.

Intercepción de

comunicaciones• Si se puede ser capaz de interceptar las comunicaciones que van al servidor se podría obtener información privilegiada por terceros.

Ingeniería social

• Es uno de los recursos más utilizados y uno de los eslabones más peligrosos ya que depende de la ingenuidad de los usuarios.

Page 8: Ataque a servidores

Tipos de Ataques a un Servidor

Page 9: Ataque a servidores

Ataques PasivosEl pirata informático no modifica ningún tipo de información sino que escucha o ve la información que se encuentra en el servidor. La mayor ventaja de este ataque es casi no deja huella, ya que al no provocar ninguna alteración de información es difícil de detectar.

Ataques Activos

Se dedican a modificar de alguna manera la informacion o a los paquetes enviados

Ataques a Nivel de Sistema

Consiste en atacar directamente el sistema operativo del servidor intentando obtener privilegios de administrador mediante un terminal remota.

Page 10: Ataque a servidores

Ataques a Nivel Aplicacion

Se basa en intentar modificar los datos que nos permita la aplicación atacada sin ejecutar código en el sistema operativo

SpoofingConsiste en suplantar la identidad de otra maquina de la red para tener acceso a los recursos de un tercer sistema de manera maliciosa, basándose en algún tipo de confianza ya sea el nombre o la dirección IP. Una de las técnicas más típicas del spoofing es el phising.

Page 11: Ataque a servidores

Técnicas del Spoofing

Page 12: Ataque a servidores

IP Spoofing

• Consiste en conseguir una dirección IP de un servidor y hacerse pasar por él con el objetivo de obtener información confidencial o provocar un ataque DoS.

ARP Spoofing

• Consiste en la construcción de tramas de solicitud y respuesta ARP falseada de manera que fuerce al host del atacado a enviar los paquetes al atacante en vez de hacerlos directamente al servidor de destino.

DNS

Spoofing

• El desvió DNS trata de asociar el nombre del dominio de una pagina web con la dirección IP de un servidor que no es el real, es decir engañar al usuario final con una dirección IP de un servidor donde se alojaría otra pagina web.

Web

Spoofing

• Consiste en usurpar una pagina web que la victima solicite a través de un navegador, emulando una sesión de navegación.

Page 13: Ataque a servidores

DOS (Denegación de Servicio)

Son ataques dirigidos a una máquina o conjunto de maquinas con el objetivo de terminar parcial o totalmente con los servicios que ofrece dicho recurso. El ataque DoS se basa en intentar consumir todos los recursos de un servidor web sin dejar espacio para peticiones legítimas.

DDOS (Denegación de Servicio distribuida)

Trata de un ataque de denegación de servicio pero a un nivel mayor. En el ataque DDoS es un conjunto de maquinas distribuidas que apuntan a un mismo servidor lo que puede llevar a una denegación del servicio inmediato.

Page 14: Ataque a servidores

Exploración de Puertos

Este ataque trata de explorar los puertos de nuestro servidor web con la intención de encontrar algún agujero de seguridad en dicha exploración. Se trata de un ataque pasivo ya que simplemente se está obteniendo información, no se está modificando nada en el servidor.

Pingflood (Inundación por Ping)

Este ataque trata de saturar la red con un gran número de paquete ICMP. Normalmente se trata de un ataque de denegación de paquete distribuida (DDoS) donde una máquina envía un paquete ping al servidor web para poder detectar información sobre sistemas o servicios. Una inundación por ping puede ocasionar que el sistema se bloquee o sufra retardos.

Page 15: Ataque a servidores

SmurfEste ataque se trata de una versión pingflood. Este tipo de ataque utiliza también la inundación por ping pero se envía a toda la red. Se basa en el uso de servidores de difusión para poder analizar la red entera. Este ataque comprende los siguientes pasos:

El atacante envía una solicitud echo request mediante un ping a uno o varios servidores de difusión falsificando direcciones IP origen y proporciona la dirección IP de un equipo destino

El servidor de difusión lo envían al resto de la red

Las maquinas de la red envían la respuesta al ping al servidor de difusión

El servidor de difusión envía las respuestas al equipo destino.

Page 16: Ataque a servidores

Synflood (Inundación SYN)

Este ataque consiste en enviar al servidor una carta, un mensaje SYN la cual deberá responder el servidor pero el remitente es falso, por lo tanto al enviar de vuelta la carta se esperará una respuesta que no se obtendrá nunca y se mantendrá en el sistema de espera.

Page 17: Ataque a servidores

Inyección SQLEste ataque se basa en manipular el código de programación SQL para ejecutar alguna secuencia en el servidor u obtener información del mismo. La gravedad del ataque puede fluctuar entre obtener información de un simple usuario hasta poder provocar una denegación de servicio.

Page 18: Ataque a servidores

El software puede estar lleno de agujeros de seguridad si al ser desarrollado se ha descuidado la codificación.

Código Fuente Pobre

Page 19: Ataque a servidores

Manipulación de Datos

Este tipo de ataque trata de enviar solicitudes a una página web con datos introducidos normalmente para generar un contexto inesperado.

Page 20: Ataque a servidores

Manipulación URL

Este ataque se basa en manipular una dirección URL para poder así tener acceso a páginas a las cuales no se tendría acceso de manera habitual.

Page 21: Ataque a servidores

Protección Frente Ataques

¿Como podemos proteger los servidores web?Los servidores deberán tener instalado, tanto a

nivel de host como de red, aplicaciones de protección como software de antivirus y cortafuegos. También es importante instalar sistemas de detección de intrusos como dispositivos hardware y software que supervisen el acceso a través de la red y desde el servidor.

Se deben establecer políticas de seguridad estrictas en los servidores. Crear cuentas de usuario con permisos físicos y estrictos que se deberán revisar de vez en cuando para evitar problemas de seguridad.

Page 22: Ataque a servidores

Gracias por

su Atención!