SEGURIDAD EN REDES TCP/IP
En el modelo TCP/IP pueden
existir distintas vulnerabilidades y un atacante puede explotar los protocolos
asociados a cada una de ellas.
ATAQUES A REDES TCP/IP
Previa la realización a un
ataque es necesario conocer el objetivo del ataque. Para realizar esta primera
fase es necesario obtener la mayor información posible del equipo.
Existen técnicas más
avanzadas que permiten extraer información más precisa del sistema o de una red
en concreto. La utilización de estas técnicas se conoce con el nombre de
fingerprinting, es decir obtención de la huella identificativa de un sistema o
equipo conectado a la red.
•Identificación de
mecanismos de control TCP
•Identificación de
respuestas ICMP
•ICMP echo
•ICMP timestamp
•ICMP Information
Ataques Contra Redes TCP/IP
Actividades previas a la
realización del ataque
Previamente a la
planificación de un posible ataque contra uno o más equipos de una red TCP/IP,
es necesario conocer el objetivo que hay que atacar, para obtener toda la
información posible, será necesario utilizar una serie de técnicas.
•Utilización de herramientas
de administración. Que es la utilización de todas aquellas aplicaciones de
administración que permitan la obtención de información de un sistema como, por
ejemplo: ping, traceroute, whois, finger, rusers, nslookup, rcpinfo, telnet,
dig, etc.
•Búsqueda de huellas
identificativas. La utilización de estas técnicas se conoce como el nombre de
fingerprinting, es decir, obtención de la huella identificativa de un sistema o
equipo conectado a la red.
•Explotación de puertos.
Puede permitir el reconocimiento de los servicios ofrecidos por cada uno de los
equipos encontrados en la red escogida. Con esta información, el atacante
podría realizar posteriormente una búsqueda de exploits, que le permitieran un
ataque de intrusión en el sistema analizado.
Mecanismos de Prevención
Sistemas cortafuegos
(firewalls)
Los sistemas cortafuegos son
un mecanismo de control de acceso sobre la capa de red. La idea básica es
separar nuestra red de los equipos del exterior.
Un cortafuego es aquel
sistema de red expresamente encargado de separar redes informáticas, efectuando
un control de tráfico entre ellas. Este control consiste, en última instancia,
en permitir o denegar el paso de la comunicación de una red a otra mediante el
control de los protocolos TCP/IP.
A la hora de instalar y
configurar un sistema cortafuegos en nuestra red, debemos tener presente lo
siguiente:
1. Todo el tráfico que sale
del interior hacia el exterior de la red que se quiere proteger, y viceversa,
debe pasar por el cortafuego.
2. Solo el tráfico
autorizado, definido en las políticas de seguridad locales del sistema, podrá
traspasar el bloqueo.
3. El propio cortafuego debe
estar protegido contra posibles intrusiones. Esto implica el uso de un sistema
operativo de confianza con suficientes garantías de seguridad.
Construcción de sistemas
cortafuegos
En el sentido más general,
un sistema cortafuegos consta de software y hardware. El software puede ser
propietario, por otro lado el hardware podrá ser cualquiera que pueda soportar
este software. Actualmente, tres de las tecnologías más utilizadas a la hora de
construir sistemas cortafuegos son las siguientes:
•En caminadores con filtrado
de paquetes. Que encamina el tráfico TCP/IP sobre la base de una serie de
reglas de filtrado que deciden qué paquetes se encaminan a través suyo y cuales
se descartan.
•Pasarelas a nivel de
aplicación. Conocida también como servidor intermediario (proxy), no encamina
paquetes a nivel de red sino que actúa como retransmisor a nivel de aplicación.
Los usuarios de la red contactarán con el servidor intermediario, que a su vez
estará ofreciendo un servicio proxy asociado a una o más aplicaciones
determinadas.
•Pasarelas a nivel de
circuito. Es un híbrido entre las dos anteriores, opera de manera similar a un
filtro de paquetes a nivel de red una vez que la conexión ha sido inicializada.
Una vez establecida la conexión, el dispositivo se encargará de retransmitir
todo el tráfico entre ambas partes sin inspeccionar el contenido de los
paquetes.
Zonas desmilitarizadas
Si un intruso lograra pasar unos
cortafuegos, nuestra red seria vulnerable a los ataques de este. Para prevenir
estas situaciones, es posible la utilización de dos dispositivos cortafuegos,
introduciendo el concepto de zona desmilitarizada o DMZ.
Si un atacante consigue
introducirse en uno de los servidores de la zona desmilitarizada, será incapaz
de atacar inmediatamente una estación de trabajo. Es decir, aunque un atacante
se apodere del segmento de servidores, el resto de la red continuará estando
protegida mediante el segundo de los cortafuegos.
SEGURIDAD PASIVA Y ACTIVA
Técnicas de seguridad para
un ordenador:
Seguridad pasiva:
Su fin es minimizar los
efectos causados por un accidente, un usuario o malware. Las prácticas de
seguridad pasiva más frecuentes y más utilizadas hoy en día son:
•El uso de hardware adecuado
contra accidentes y averías.
•También podemos utilizar
copias de seguridad de los datos y del sistema operativo.
Una práctica también para
tener seguro nuestro ordenador es hacer particiones del disco duro, es decir
dividirlo en distintas partes. Existen dos tipos de particiones, particiones
primarias y particiones extendidas. Las particiones primarias sirven para
albergar sistemas operativos y datos de programa, todo disco duro tiene al
menos una partición primaria y las particiones extendidas, las cuales se
utilizan para alargar el número máximo de particiones
Seguridad activa:
Tiene como objetivo proteger
y evitar posibles daños en los sistemas informáticos. Podemos encontrar
diferentes recursos para evitarlos como:
•Una de esas técnicas que
podemos utilizar es el uso adecuado de contraseñas, que podemos añadirles
números, mayúsculas, etc.
•También el uso de software
de seguridad informática: como por ejemplo ModSecurity, que es una herramienta
para la detección y prevención de intrusiones para aplicaciones web, lo que
podríamos denominar como “firewall web”.
•Y la encriptación de los
datos.
No hay comentarios:
Publicar un comentario