Você está na página 1de 21

Hoy en da cuando nos hablan de servidores pensamos tanto en grandes bases de datos como en servidores web, con una

capacidad tan grande que pueden soportar un nmero increble de conexiones simultneas. Los ataques consisten en valerse de vulnerabilidades de un sistema informtico, con un propsito desconocido del dueo del sistema, que suelen causar dao y generalmente se hacen a travs de internet.

A menudo cuando alguien irrumpe en un sistema informtico se dice que ha sido un hacker, el cual se asocia a la palabra pirata informtico, este es una persona que cuenta con grandes conocimientos informticos y de telecomunicaciones que los usa con un fin que puede malicioso o no.

Hackers de sombrero blanco

Suelen trabajar en organizaciones dedicadas a la seguridad informtica o son administradores de red, se preocupan por mejorar la tecnologa. Suelen trabajar en organizaciones dedicadas a la seguridad informtica o son administradores de red, se preocupan por mejorar la tecnologa.

Hackers de sombrero negro

Son los que conocemos como piratas informticos, usan conocimientos informticos con un objetivo malicioso.

Crackers

Es un pirata informtico que se encarga de atacar los sistemas operativos.

Servidores de Impresoras u otros dispositivos

Servidores de Bases de Datos

Servidores de Correo

Servidores Web

Servidores de Fax

Acceso fsico
Se trata del dao que podran sufrir fsicamente las mquinas a nivel de hardware.

Intercepcin de comunicacione s
Si se puede ser capaz de interceptar las comunicacion es que van al servidor se podra obtener informacin privilegiada por terceros.

Ingeniera social
Es uno de los recursos ms utilizados y uno de los eslabones ms peligrosos ya que depende de la ingenuidad de los usuarios.

Ataques Pasivos
El pirata informtico no modifica ningn tipo de informacin sino que escucha o ve la informacin que se encuentra en el servidor. La mayor ventaja de este ataque es casi no deja huella, ya que al no provocar ninguna alteracin de informacin es difcil de detectar.

Ataques Activos
Se dedican a modificar de alguna manera la informacion o a los paquetes enviados

Ataques a Nivel de Sistema


Consiste en atacar directamente el sistema operativo del servidor intentando obtener privilegios de administrador mediante un terminal remota.

Ataques a Nivel Aplicacion


Se basa en intentar modificar los datos que nos permita la aplicacin atacada sin ejecutar cdigo en el sistema operativo

Spoofing
Consiste en suplantar la identidad de otra maquina de la red para tener acceso a los recursos de un tercer sistema de manera maliciosa, basndose en algn tipo de confianza ya sea el nombre o la direccin IP. Una de las tcnicas ms tpicas del spoofing es el phising.

IP Spoofing

Consiste en conseguir una direccin IP de un servidor y hacerse pasar por l con el objetivo de obtener informacin confidencial o provocar un ataque DoS.

ARP Spoofing

Consiste en la construccin de tramas de solicitud y respuesta ARP falseada de manera que fuerce al host del atacado a enviar los paquetes al atacante en vez de hacerlos directamente al servidor de destino.

DNS Spoofing

El desvi DNS trata de asociar el nombre del dominio de una pagina web con la direccin IP de un servidor que no es el real, es decir engaar al usuario final con una direccin IP de un servidor donde se alojara otra pagina web.

Web Spoofing

Consiste en usurpar una pagina web que la victima solicite a travs de un navegador, emulando una sesin de navegacin.

Son ataques dirigidos a una mquina o conjunto de maquinas con el objetivo de terminar parcial o totalmente con los servicios que ofrece dicho recurso. El ataque DoS se basa en intentar consumir todos los recursos de un servidor web sin dejar espacio para peticiones legtimas.

Trata de un ataque de denegacin de servicio pero a un nivel mayor. En el ataque DDoS es un conjunto de maquinas distribuidas que apuntan a un mismo servidor lo que puede llevar a una denegacin del servicio inmediato.

Este ataque trata de explorar los puertos de nuestro servidor web con la intencin de encontrar algn agujero de seguridad en dicha exploracin. Se trata de un ataque pasivo ya que simplemente se est obteniendo informacin, no se est modificando nada en el servidor.

Este ataque trata de saturar la red con un gran nmero de paquete ICMP. Normalmente se trata de un ataque de denegacin de paquete distribuida (DDoS) donde una mquina enva un paquete ping al servidor web para poder detectar informacin sobre sistemas o servicios. Una inundacin por ping puede ocasionar que el sistema se bloquee o sufra retardos.

Este ataque se trata de una versin pingflood. Este tipo de ataque utiliza tambin la inundacin por ping pero se enva a toda la red. Se basa en el uso de servidores de difusin para poder analizar la red entera. Este ataque comprende los siguientes pasos:
El atacante enva una solicitud echo request mediante un ping a uno o varios servidores de difusin falsificando direcciones IP origen y proporciona la direccin IP de un equipo destino El servidor de difusin lo envan al resto de la red Las maquinas de la red envan la respuesta al ping al servidor de difusin

El servidor de difusin enva las respuestas al equipo destino.

Este ataque consiste en enviar al servidor una carta, un mensaje SYN la cual deber responder el servidor pero el remitente es falso, por lo tanto al enviar de vuelta la carta se esperar una respuesta que no se obtendr nunca y se mantendr en el sistema de espera.

Este ataque se basa en manipular el cdigo de programacin SQL para ejecutar alguna secuencia en el servidor u obtener informacin del mismo. La gravedad del ataque puede fluctuar entre obtener informacin de un simple usuario hasta poder provocar una denegacin de servicio.

El software puede estar lleno de agujeros de seguridad si al ser desarrollado se ha descuidado la codificacin.

Este tipo de ataque trata de enviar solicitudes a una pgina web con datos introducidos normalmente para generar un contexto inesperado.

Este ataque se basa en manipular una direccin URL para poder as tener acceso a pginas a las cuales no se tendra acceso de manera habitual.

Los servidores debern tener instalado, tanto a nivel de host como de red, aplicaciones de proteccin como software de antivirus y cortafuegos. Tambin es importante instalar sistemas de deteccin de intrusos como dispositivos hardware y software que supervisen el acceso a travs de la red y desde el servidor.

Se deben establecer polticas de seguridad estrictas en los servidores. Crear cuentas de usuario con permisos fsicos y estrictos que se debern revisar de vez en cuando para evitar problemas de seguridad.

Você também pode gostar