Tipos de ataques de red detectados

En la actualizad, de produce un gran nzmero de ataques de red. Estos ataques explotan las vulnerabilidades del sistema operativo y de otro software, similares a sistemas o de otro tipo, que estin instalados en el equipo.

Para garantizar la seguridad de su equipo, conviene conocer los tipos de ataques de red con los que puede encontrarse. Los ataques de red conocidos pueden dividirse en tres grupos principales:

  • Rastreo de puertos : esta amenaza no constituye un ataque propiamente dicho, pero suele anticiparlo, ya que es una de las formas mas comunes de obtener informacisn acerca de un equipo remoto. Los puertos UDP/TCP utilizados por herramientas de red contra un equipo tomado como objetivo por un intruso, son analizados para determinar su estado (cerrado o abierto).

    Los rastreos de puertos permiten a los piratas informarse sobre los tipos de ataques a los que un sistema es vulnerable, o no. Por otra parte, la informacisn recuperada por el rastreo (el modelo del sistema) servira al malhechor para conocer el sistema operativo utilizado por el equipo remoto. Esto a su vez reduce el nzmero de ataques potenciales y, en proporcisn, el tiempo necesario para ejecutarlos. Tambiin ayuda al pirata en sus intentos de aprovechar ciertas vulnerabilidades particulares del sistema operativo.

  • Ataques DoS (Denial of Service, denegacisn de servicio): son ataques que causan inestabilidad o impiden el funcionamiento de un sistema. Los ataques de este tipo pueden impedir el funcionamiento de los recursos tomados como objetivo (por ejemplo, impedir el acceso a Internet).

    Existen dos tipos basicos de ataques DoS:

    • El envmo de paquetes especialmente diseqados que el equipo objetivo no espera, por lo que el sistema se reinicia o bloquea
    • El envmo de numerosos paquetes dentro un mismo intervalo de tiempo, de forma que el equipo objetivo agota todos sus recursos al no poder procesarlos.

    Los siguientes ejemplos son los mas claros dentro de este grupo de ataques:

    • El Ping de la muerte (Ping of Dead) consiste en el envmo de un paquete ICMP con un tamaqo superior al maximo de 64 Kb. Este ataque consigue bloquear algunos sistemas operativos.
    • Un ataque Land envma una peticisn a un puerto abierto con el fin de que el equipo objetivo establezca una conexisn consigo mismo. Se trata de provocar un bucle infinito en el equipo, que sobrecarga el procesador y termina bloqueando ciertos sistemas operativos.
    • El ataque por saturacisn ICMP (ICMP Flood) envma un gran nzmero de paquetes ICMP al equipo. El equipo intenta responder a cada paquete entrante, ralentizando el procesador hasta detenerlo.
    • El ataque por saturacisn SYN (SYN Flood) envma una gran cantidad de peticiones al equipo remoto, con el fin de establecer una falsa conexisn. El sistema reserva un cierto nzmero de recursos para cada una de estas conexiones y, cuando los recursos del sistema quedan completamente agotados, el equipo deja de atender a los siguientes intentos de conexisn.
  • Ataques por intrusisn, que pretenden tomar el control de su equipo. Es el tipo de ataque mas peligroso, ya que de tener ixito, el agresor toma el control completo del sistema.

    Los piratas suelen utilizar este ataque para obtener informacisn confidencial sobre un equipo remoto (por ejemplo, nzmeros de tarjeta de cridito, contraseqas), o para entrar en el sistema y utilizar sus recursos con fines maliciosos (por ejemplo, incluir el sistema dentro de una red de zombis o convertirlo en plataforma para nuevos ataques).

    Este es el mayor grupo por el nzmero de ataques incluidos. Puede dividirse en tres subgrupos, en funcisn del sistema operativo instalado en el equipo: ataques contra sistemas Microsoft Windows, sistemas Unix y contra el grupo de servicios de red disponibles en ambos sistemas operativos.

    Los tipos de ataques siguientes son los mas difundidos entre los que aprovechan los recursos de red de los sistemas operativos:

    • Ataques de desbordamiento de bzfer. El desbordamiento de bzfer puede deberse a la falta (o escasez) de control cuando se trabaja con matrices de datos. Es uno de los tipos de vulnerabilidad mas antiguos y el que se presta con mas facilidad a los abusos de piratas.
    • Ataques de cadena de formato. Los errores de cadena de formato se producen como consecuencia de que el control de los valores introducidos para las funciones de E/S es insuficiente, como printf(), fprintf(), scanf() y otros, de la biblioteca estandar de C. Cuando un programa expone esta vulnerabilidad, un pirata consigue tomar el control completo de un sistema, mediante el envmo de peticiones creadas con ticnicas especiales.

      El sistema detector de intrusiones analiza y bloquea automaticamente los intentos de aprovechar las vulnerabilidades de las herramientas de red mas comunes (FTP, POP3, IMAP) cuando se ejecutan en el equipo del usuario.

    • Ataques contra equipos Microsoft Windows: aprovechan las vulnerabilidades del software instalado en un equipo (por ejemplo, programas como Microsoft SQL Server, Microsoft Internet Explorer, Messenger y componentes del sistema disponibles desde la red: DCom, SMB, Wins, LSASS, IIS5).

    Ademas, el uso de distintos scripts maliciosos, incluidos los procesados con Microsoft Internet Explorer y gusanos del tipo Helkern, se pueden clasificar como incidentes aislados de ataques de intrusos. Basicamente, este tipo de ataques procede enviando un tipo especial de paquetes UDP a un equipo remoto, con el fin de que ejecute csdigo malicioso.

Internet Security arr Tipos de ataques de red detectadosInicio de pagina

Tipos de ataques de red detectados