Está en la página 1de 20

Instituto Tecnolgico Superior de Valladolid

Lic. En informtica 27 de abril de 2012

INDICE
Introduccin ..................................................................................................................................................3 **Tipos de Ataques y Vulnerabilidades** ..........................................................................................4 Concepto de ataque ................................................................................................................................4 Tipos de ataques que se pueden realizar en una red de seguridad informtica. .........................4 Razones por las que existen esos ataques que se pueden realizar en una red de seguridad informtica. ............................................................................................................................5 Contramedidas que se pueden realizar en una red de seguridad informtica. .............................5 Efectos que puede tener un ataque en una red de seguridad informtica. ...................................7 Concepto de vulnerabilidad. ..................................................................................................................7 Clasificacin de las vulnerabilidades....................................................................................................7 Los pasos a seguir para llevar a cabo un anlisis de vulnerabilidades, explicar cada uno. ......................................................................................................................................................... 11 Herramientas que se pueden utilizar para realizar un anlisis de vulnerabilidades (Describirlas). ........................................................................................................................................ 12 Tipos de software que se pueden utilizar para realizar un anlisis de vulnerabilidades. ......... 13 Conclusin ................................................................................................................................................. 18 Referencias ............................................................................................................................................... 19

Introduccin
La constante evolucin en los medios tecnolgicos y los medios de comunicacin han provocado que hoy en da se creen nuevos mtodos de ataques en la informacin as como nuevas modalidades delictuosas ocasionado por personas que en su mayora lo realiza por malicia o para la obtencin de dinero, esto ha causado que cada vez internet y las nuevas tecnologas sean un peligro para el uso personal y organizacional, ya que la informacin se ha vuelto ms vulnerable a los ataques informticos.

Durante el desarrollo de esta investigacin se mencionara acerca de los tipos de ataques que se presentan en las redes de seguridad informtica as como las vulnerabilidades que pueden presentarse en nuestra informacin.

Cabe mencionar que es importante conocer con que nuevos medios de ataques a las redes informticas nos enfrentamos actualmente, porque solo de esta manera se lograra prevenir con mayor facilidad los posibles daos, robos o destruccin de la informacin.

**Tipos de Ataques y Vulnerabilidades**


Concepto de ataque Intento organizado y deliberado de una o ms personas para causar dao o problemas a un sistema informtico o red. Actualmente los ataques suelen afectar principalmente a internet, pero tambin afectan otras redes como las de telefona, redes Wi-Fi, redes de rea local de empresas, etc. Tipos de ataques que se pueden realizar en una red de seguridad informtica.

ACTIVOS: Producen cambios en la informacin. PASIVOS Registran el uso de los recursos y/o acceden a la informacin del sistema.

RECONOCIMIENTO DE SISTEMAS Persiguen obtener informacin previa sobre la organizacin de la red, realizando un escaneo de puertos para ver servicios activos y sistemas operativos.

VULNERABILIDAD EN LOS SISTEMAS: Deteccin de fallas en los sistemas para desarrollo de herramientas de ataque conocidas como exploits.

ROBO DE INFORMACIN: Robo de informacin mediante interceptacin de mensajes. Vulnerando confidencialidades.

MODIFICACIN DE MENSAJES TRASMITIDOS: Se trata de reenvo de datos previamente transmitidos, tras haberlos modificado de forma maliciosa. (Informacin Bancaria).

ANLISIS DEL TRFICO: Persiguen observar el tipo de trfico transmitido usando herramientas sniffers, sin modificar su contenido. Una forma de protegerse de este tipo de ataques es mediante redes conmutadas (switches). Un atacante podra provocar unMAC flooding y provocar un desbordamiento de las tablas de memoria de un switch y conseguir que funcione como un simple HUB y retransmita todo el trfico a travs de sus puertos debido al desbordamiento de sus tablas.

SUPLANTACIN DE INDENTIDAD: Se denomina IP Spoofing, y es un enmascaramiento de la direccin IP, de forma que se modifica en los paquetes la procedencia del mismo por otra de un equipo autorizado. Otro ataque puede ser el secuestro de sesiones ya estables hijacking en donde se intenta suplantar la ip y el nmero de secuencia del prximo paquete de datos. Con esto se puede llegar a suplantar a un usuario determinado que tiene activa una sesin (operaciones financieras).

SUPLANTACIN DE IDENTIDAD SMTP Spoofing, consiste en suplantar la identidad con remitentes falsos de correo, de forma que se ponga en entredicho la reputacin de un remitente, e invadiendo el correo electrnico, este tipo de ataques lo suelen hacer los llamados spammers, que enva correos basura con falsa identidad.

MODIFICACIONES

DEL

TRFICO

Y TABLAS

DE

ENRUTAMIENTO:

Consisten en desviar del destino los paquetes hacia otras redes, de forma que se facilite la interceptacin de los mismos. Es posible modificar las tablas de enrutamiento mediante determinados paquetes de control del trfico (ICM). Razones por las que existen esos ataques que se pueden realizar en una red de seguridad informtica.

Los ataques en grupo suelen ser hechos por bandas de piratas informticos por diversin o desafo , para causar dao, por venganza, buenas (relativamente buenas) intenciones, por terrorismo, ventaja competitiva, espionaje, obtencin de ganancias, generalmente intentan algunos de estos objetivos: atacar la privacidad, atacar la integridad, atacar la disponibilidad, atacar la autenticidad. Los blancos preferidos suelen ser los sistemas de grandes corporaciones o estados, pero ningn usuario de internet u otras redes est exento.

Contramedidas que se pueden realizar en una red de seguridad informtica. Las contramedidas tendientes a prevenir ataques a travs de los diferentes tipo de amenazas, radican principalmente en la implementacin de programas antivirus que operen bajo mecanismos de deteccin avanzados como la heurstica, que

tambin permitan monitorear, controlar y administrar de manera centralizada cada uno de los nodos involucrados en la red, junto a planes de educacin orientados a crear conciencia en el personal sobre los riesgos de seguridad que representa el malware. Como primer contramedida, es necesario restringir la informacin que se I difundir a travs de los servicios de DNS y WHOIS. O Tambin se puede incluir filtrado de paquetes, para evitar la deteccin de la N plataforma y los servicios y un Sistema de Deteccin de Intrusos (IDS) para detectar cuando se est produciendo un escaneo de puertos. Otro de los factores comnmente explotados por los atacantes son las contraseas. Si bien en la actualidad existen sistemas de autenticacin complejos, las contraseas siguen, y seguirn, siendo una de las medidas de proteccin ms utilizadas en cualquier tipo de sistema informtico.

Como contramedida destinada a fortalecer este aspecto de la seguridad, es posible implementar mecanismos de autenticacin ms robustos como autenticacin fuerte de doble factor, donde no slo se necesita contar con algo que se conoce (la contrasea) sino que tambin es necesario contar con algo que se tiene, como por ejemplo una llave electrnica USB o una tarjeta que almacene certificados digitales para que a travs de ellos se pueda validar o no el acceso de los usuarios a los recursos de la organizacin.

Las configuraciones por defecto, tanto en los sistemas operativos, las aplicaciones y los dispositivos implementados en el ambiente informtico, conforman otra de las debilidades que comnmente son poco atendidas por pensar errneamente que se tratan de factores triviales que no se encuentran presentes en la lista de los atacantes.

Por lo tanto, una de las contramedidas ms eficaces para mitigar y prevenir problemas de seguridad en este aspecto, y que muchas veces se omite, es

simplemente cambiar los valores por defecto. En este sentido, es importante no sacrificar la disponibilidad de los recursos por ganar seguridad. Se debe encontrar un equilibrio justo entre usabilidad y seguridad. Efectos que puede tener un ataque en una red de seguridad informtica. Los daos posibles pueden oscilar entre pequeos fallos del equipo y la prdida, catastrfica, de los datos. El dao causado al sistema depender del tipo de ataque. Si es posible, es mejor utilizar un entorno de prueba o de laboratorio para clarificar los daos que provocan los diferentes tipos de ataques. Ello

permite al personal de seguridad ver el dao fsico que causan los ataques experimentales. No todos los ataques cusan el mismo dao. Concepto de vulnerabilidad. La vulnerabilidad es la capacidad, las condiciones y caractersticas del sistema mismo (incluyendo la entidad que lo maneja), que lo hace susceptible a amenazas, con el resultado de sufrir algn dao. En otras palabras, es la capacidad y posibilidad de un sistema de responder o reaccionar a una amenaza o de recuperarse de un dao. Las vulnerabilidades estn en directa interrelacin con las amenazas porque si no existe una amenaza, tampoco existe la vulnerabilidad o no tiene importancia, porque no se puede ocasionar un dao. Clasificacin de las vulnerabilidades. Existen diferentes vulnerabilidades que, dependiendo de sus

caractersticas, las podemos clasificar e identificar en los siguientes tipos: De configuracin: Si la gestin administrable por el usuario es tal que hace que el sistema sea vulnerable, la vulnerabilidad no es debida al diseo del mismo si no a cmo el usuario final configura el sistema. Tambin se considera error de este tipo cuando la configuracin por defecto del sistema es insegura, por ejemplo una aplicacin recin-instalada que cuenta de base con usuarios por defecto.

Validacin de entrada: Este tipo de vulnerabilidad se produce cuando la entrada que procesa un sistema no es comprobada adecuadamente de forma que una vulnerabilidad puede ser aprovechada por una cierta secuencia de entrada. Salto de directorio: sta aprovecha la falta de seguridad de un servicio de red para desplazarse por el rbol de directorios hasta la raz del volumen del sistema. El atacante podr entonces desplazarse a travs de las carpetas de archivos del sistema operativo para ejecutar una utilidad de forma remota. Seguimiento de enlaces: Se producen cuando no existe una proteccin lo suficientemente robusta que evite el acceso a un directorio o archivo desde un enlace simblico o acceso directo. Inyeccin de comandos en el sistema operativo: Hablamos de este tipo de vulnerabilidad para referirnos a la capacidad de un usuario, que controla la entrada de comandos (bien a travs de un terminal de Unix/Linux o del interfaz de comando de Windows), para ejecutar instrucciones que puedan comprometer la integridad del sistema. Secuencias de comandos en sitios cruzados (XSS): Este tipo de vulnerabilidad abarca cualquier ataque que permita ejecutar cdigo de "scripting", como VBScript o javascript, en el contexto de otro dominio. Estos errores se pueden encontrar en cualquier aplicacin HTML, no se limita a sitios web, ya que puede haber aplicaciones locales vulnerables a XSS, o incluso el navegador en s. El problema est en que normalmente no se validan correctamente los datos de entrada que son usados en cierta aplicacin. Hay dos tipos:

Indirecta: consiste en modificar valores que la aplicacin web utiliza para pasar variables entre dos pginas, sin usar sesiones.

Directa: consiste en localizar puntos dbiles en la programacin de los filtros.

* Inyeccin SQL: Inyeccin SQL es una vulnerabilidad informtica en el nivel de base de datos de una aplicacin. El origen es el filtrado incorrecto de las variables utilizadas en las partes del programa con cdigo SQL. Una inyeccin de cdigo SQL sucede cuando se inserta un trozo de cdigo SQL dentro de otro cdigo SQL con el fin de modificar su comportamiento, haciendo que ejecute el cdigo malicioso en la base de datos. Un ejemplo es cuando un programa realiza una sentencia SQL sin querer con parmetros dados por el usuario para luego hacer una consulta de base de datos. En dichos parmetros que da el usuario estara el cdigo malicioso. Con estas inyecciones de cdigo se pueden obtener mltiples resultados tales como datos escondidos, eliminar o sobrescribir datos en la base de datos y hasta lograr ejecutar comandos peligrosos en la mquina donde est la base de datos. Inyeccin de cdigo: Aqu encontramos distintos sub-tipos dentro de esta clase de vulnerabilidad:

Inyeccin directa de cdigo esttico: el software permite que las entradas sean introducidas directamente en un archivo de salida que se procese ms adelante como cdigo, un archivo de la biblioteca o una plantilla. En una inyeccin de cdigo de tipo esttico o tambin llamada permanente, una vez inyectado el cdigo en una determinada parte de la aplicacin web, este cdigo queda almacenado en una base de datos.

Evaluacin directa de cdigo dinmico: el software permite que las entradas sean introducidas directamente en una funcin que evala y ejecuta dinmicamente la entrada como cdigo, generalmente en la misma lengua que usa el producto. En una inyeccin de cdigo de tipo dinmico o no permanente la inyeccin tiene un tiempo de vida limitado y no se almacena, al menos permanentemente, en ningn sitio.

Inclusin remota de archivo PHP: vulnerabilidad existente nicamente en pginas dinmicas escritas en PHP est debida a la inclusin de la funcin

include() la cual permite el enlace de archivos situados en otros servidores, mediante los cuales se puede ejecutar cdigo PHP en el servidor Formato de cadena: Nos referimos a este tipo de vulnerabilidad cuando se produce a travs de cadenas de formato controladas externamente, como el tipo de funciones "printf" en el lenguaje "C" que pueden conducir a provocar desbordamientos de bfer o problemas en la representacin de los datos.
Revelacin/Filtrado de informacin: Un filtrado o escape de informacin puede ser

intencionado o no intencionado. En este aspecto los atacantes pueden aprovechar esta vulnerabilidad para descubrir el directorio de instalacin de una aplicacin, la visualizacin de mensajes privados, etc. La severidad de esta vulnerabilidad depende del tipo de informacin que se puede filtrar.
Gestin de credenciales: Este tipo de vulnerabilidad tiene que ver con la gestin de

usuarios, contraseas y los ficheros que almacenan este tipo de informacin. Cualquier debilidad en estos elementos es considerado como una vulnerabilidad que puede ser explotada por un atacante.
Permisos, privilegios y/o control de acceso: Se produce cuando el mecanismo de control de acceso o asignacin de permisos es defectuoso. Hay que tener en cuenta que se trata del sistema en s y no se debe confundir con una mala gestin por parte del administrador. Fallo de autenticacin: Esta vulnerabilidad se produce cuando la aplicacin o el

sistema no es capaz de autenticar al usuario, proceso, etc. correctamente.


Carcter criptogrfico: La generacin de nmeros aleatorios para generar secuencias criptogrficas, la debilidad o distintos fallos en los algoritmos de encriptacin as como defectos en su implementacin estaran ubicados dentro de este tipo de vulnerabilidad. Falsificacin de peticin en sitios cruzados (CSRF): Este tipo de vulnerabilidad afecta a las aplicaciones web con una estructura de invocacin predecible. El agresor puede colocar en la pgina cualquier cdigo, el cual posteriormente puede servir para la

ejecucin de operaciones no planificadas por el creador del sitio web, por ejemplo, capturar archivos cookies sin que el usuario se percate.

El tipo de ataque CSRF ms popular se basa en el uso del marcador HTML <img>, el cual sirve para la visualizacin de grficos. En vez del marcador con la URL del archivo grfico, el agresor pone un tag que lleva a un cdigo JavaScript que es ejecutado en el navegador de la vctima. Condicin de carrera: Una condicin de carrera se produce cuando varios procesos tratan de acceder y manipular los mismos datos simultneamente. Los resultados de la ejecucin dependern del orden particular en que el acceso se lleva a cabo. Una condicin de carrera puede ser interesante para un atacante cuando sta puede ser utilizada para obtener acceso al sistema. Error en la gestin de recursos: El sistema o software que adolece de este tipo de vulnerabilidad permite al atacante provocar un consumo excesivo en los recursos del sistema (disco, memoria y CPU). Esto puede causar que el sistema deje de responder y provocar denegaciones de servicio. Error de diseo: En ocasiones los programadores bien por culpa de los entornos de trabajo o bien por su metodologa de programacin, cometen errores en el diseo de las aplicaciones. Esto provoca que puedan aparecer fallos de seguridad y la consiguiente vulnerabilidad. Tambin se puede aplicar el "error de diseo" si no hay fallos en la implementacin ni en la configuracin de un sistema, si no que el diseo inicial es errneo. Los pasos a seguir para llevar a cabo un anlisis de vulnerabilidades, explicar cada uno. De acuerdo a las mejores prcticas el proceso de Anlisis de vulnerabilidades consiste de los siguientes seis pasos: 1. Descubrimiento: Descubrimiento de todos los activos de la red e identificacin los detalles de cada elemento, incluyendo el sistema operativo y los servicios abiertos.

2. Priorizacin de los activos: Administre su red, clasificando los activos en grupos o unidades de negocio. Asigne un valor de negocio a los grupos de activos en funcin de su criticidad para la operacin de su empresa. 3. Evaluacin: Determine un perfil de riesgo de referencia que le permita enfocarse en la eliminacin de los riesgos con base en la criticidad de los activos. Identifique las vulnerabilidades de seguridad de forma peridica y programada. 4. Informe: Mida el nivel de riesgo en el negocio, asociado con sus activos de acuerdo a sus polticas de seguridad. Fije una postura de seguridad a travs del tiempo. 5. Remediacin: Priorice y repare las vulnerabilidades de acuerdo al riesgo que implican para el negocio. 6. Verificacin: Verifique la eliminacin de amenazas a travs de auditoras de seguimiento.

Herramientas que se pueden utilizar para realizar un anlisis de vulnerabilidades (Describirlas). Existen tres tipos de herramientas de Anlisis de Vulnerabilidades: 1.- Escaneo de red activo. Tambin conocido como Anlisis de Vulnerabilidades de Red, estos escanean de forma remota los dispositivos conectados a la red sin requerir la instalacin de agentes; una ms profunda evaluacin de los dispositivos puede ser realizada utilizando credenciales de administrador. 2.- Observacin del trfico de red pasivo. En este caso, no se escanea de forma activa a los sistemas, sino que se captura el trfico entre dispositivos de la red para determinar su estado basado en sus patrones de trfico. Aunque la Observacin Pasiva puede brindar informacin acerca de dispositivos que no pueden ser activamente escaneados (por ejemplo, equipos con Firewall Personales activados), esta tcnica por s sola no provee de suficiente informacin para las actividades de remediacin.

3.- Basado en agentes. Estn basados en agentes que residen en los dispositivos a analizar, coleccionando informacin del estado de los dispositivos en tiempo real. Estos pueden determinar aspectos de los dispositivos que no pueden ser determinados de forma remota, tal como aplicaciones y servicios que estn instalados pero que no se estn ejecutando. Tipos de software que se pueden utilizar para realizar un anlisis de vulnerabilidades. Nessus: Auditor de Seguridad Remoto. El cliente "The Nessus Security Scanner" es una herramienta de auditora de seguridad. Hace posible evaluar mdulos de seguridad intentando encontrar puntos vulnerables que deberan ser reparados. Est compuesto por dos partes: un servidor, y un cliente. El servidor/daemon, "nessusd" se encarga de los ataques, mientras que el cliente, "nessus", se ocupa del usuario por medio de una linda interfaz para X11/GTK+. Este paquete contiene el cliente para GTK+1.2, que adems existe en otras formas y para otras plataformas.

Netcat: Una navaja multiuso para TCP/IP. Una utilidad simple para Unix que lee y escribe datos a travs de conexiones de red usando los protocolos TCP o UDP. Est diseada para ser una utilidad del tipo "back-end" confiable que pueda ser usada directamente o fcilmente manejada por otros programas y scripts. Al mismo tiempo, es una herramienta rica en caractersticas til para depurar (debug) y explorar, ya que puede crear casi cualquier tipo de conexin que puedas necesitar y tiene muchas caractersticas incluidas.

Tcpdump: Una poderosa herramienta para el monitoreo y la adquisicin de datos en redes. Este programa te permite volcar (a un archivo, la pantalla,etc.) el trfico que presenta una red. Puede ser usado para imprimir los encabezados de los paquetes en una interfaz de red ("network interface") que concuerden con una cierta expresin. Se puede usar esta herramienta para seguir problemas en la red, para detectar "ping attacks" o para monitorear las actividades de una red.

Snort: Un Sniffer/logger de paquetes flexible que detecta ataques. Snort est basado en la biblioteca `libpcap' y puede ser usado como un "sistema de deteccin de intrusiones" (IDS) de poco peso. Posee un registro basado en reglas y puede buscar/identificar contenido adems de poder ser usado para detectar una gran variedad de otros ataques e investigaciones (probes), como buffer overflows, barridos de puertos indetectables (stealth port scans), ataques CGI, pruebas de SMB (SMB probes), y mucho ms. Otra caracterstica importante de Snort es la capacidad de alertar en tiempo real, siendo estas alertas enviadas a syslog, un archivo de alerta separado o incluso a una computadora con Windows a travs de Samba.

Saint: SAINT (Security Administrator's Integrated Network Tool, o sea, Herramienta De Red Integrada Del Adminstrador de Seguridad) es una herramienta de evaluacin de seguridad basada en SATAN. Incluye escaneos _a_travs_ de un firewall, chequeos de seguridad actualizados de los boletines de CERT Y CIAC, 4 niveles de severidad (rojo, amarillo, marrn y verde) y una interfaz HTML rica en caractersticas.

Ethereal: Ethereal es un analizador de trfico de redes, o "sniffer" para Unix y Sistemas operativos del tipo Unix. Usa GTK+, una biblioteca de interfaz grfica para el usuario (GUI), y libcap, una bliblioteca que facilita la captura y el filtrado de paquetes.

Whisker: El excelente escner de vulnerabilidades en CGI de Rain.Forest.Puppy.


Internet Security Scanner: Un escner de seguridad comercial muy popular

Abacus Portsentry: Este demonio de deteccin de barrido de puertos tiene la habilidad de detectar estos barridos (incluyendo "stealth scans") en las interfaces de red de tu mquina. Como medida de alarma, puede bloquear al atacante por medio de "hosts.deny", bloqueando el ruteo hacia la mquina hostil o por medio de reglas de firewall. DSniff: Un comprobador de integridad de archivos y directorios. Tripwire es una herramienta que ayuda a administradores y usuarios de sistemas monitoreando alguna posible modificacin en algn set de archivos. Si se usa regularmente en los archivos de sistema (por ej. diariamente), Tripwire puede notificar a los

administradores del sistema, si algn archivo fue modificado o reemplazado, para que se puedan tomar medidas de control de daos a tiempo. Hping2: hping2 es una herramienta de red capaz de enviar paquetes ICMP/UDP/TCP hechos a medida y de mostrar las respuestas del host destino de la misma manera en la que lo hace la herramienta `ping' los las respuestas de ICMP. Puede manejar fragmentacin y tamaos y cuerpo arbitrarios de paquetes; adems puede ser utilizado para transferir archivo usando protocolos soportados. Al usar hping2, se puede: evaluar el desempeo de la red utilizando diferentes protocolos, tamaos de paquetes, TOS (type of service, o sea, tipo de servicio), y fragmentacin; realizar descubrimiento de camino utilizando el campo MTU (onda traceroute); transferir archivos (incluso ante reglas de firewall muy fascistas); realizar funciones al estilo `traceroute' pero bajo diferentes protocolos; deteccin remota de OS (`remote OS fingerprinting'); auditar una implementacin de TCP/IP (`TCP/IP stack') en particular; etc. SARA: El Asistente de Investigacin para el Auditor de Seguridad (Security Auditor's Research Assistant) es una herramienta de anlisis de seguridad de tercera generacin que est basada en el modelo de SATAN y distribuida bajo una licencia del estilo de la GNU GPL. Promueve un ambiente colaborativo y es actualizada peridicamente para tener en cuenta las ltimas amenazas. Sniffit: Una herramienta de monitoreo y "packet sniffer" para paquetes de TCP/UDP/ICMP. sniffit es capaz de dar informacin tcnica muy detallada acerca de estos paquetes (SEC, ACK, TTL, Window, ...) pero tambin los contenidos de los paquetes en diferentes formatos (hex o puro texto, etc.). Satn: Herramienta de Auditora de Seguridad para Analizar Redes (Security Auditing Tool for Analysing Networks). sta es una poderosa herramienta para analizar redes en bsqueda de vulnerabilidades creada para administradores de sistema que no pueden estar constantemente chequeando bugtraq, rootshell y ese tipo de fuentes de informacin.

IP Filter: IP Filter es un filtro de paquetes de TCP/IP, adaptable para uso en un ambiente de firewall. Puede ser utilizado como un mdulo de kernel o incorporado en tu kernel de UNIX; es altamente recomendable utilizarlo como un mdulo de kernel. Viene junto con scripts para instalarlo y parchar archivos de sistema, si se requiere. IPTables/ netfilter/ ipchains/ ipfwadm: Administradores de los filtros de paquetes de IP para kernels 2.4.X. iptables se usa para configurar, mantener e inspeccionar las tablas de reglas de filtrado de paquetes de IP en Linux. La herramienta iptables tambin soporta configuracin de NAT (Network Address Translation) dinmica y esttica. Firewalk: Firewalking es una tcnica desarrollada por MDS y DHG que emplea tcnicas del estilo de `traceroute' para determinar las reglas de filtrado que se estn usando en un dispositivo de transporte de paquetes (NdelT: quise traducir "packet forwarding device"). La ltima versin de esta herramienta, fierwalk/GTK incluye la opcin de usar una interfaz grfica y nuevos arreglos a errores. Strobe: Un "clsico" escner de puertos de TCP de alta velocidad. IpTraf: Software para el monitoreo de redes de IP. Hunt: Un sniffer de paquetes ("packet sniffer") y un intruso en conexiones ("connection intrusion") avanzado. Hunt es una programa para entrometerse en una conexin, observarla y resetearla. Hay que tener en cuenta que Hunt opera con Ethernet y funciona mejor en conexiones que puedan ser vistas a travs de este sistema (me refiero al media-sharing). Sin embargo, es posible hacer algo incluso en hosts que se encuentran en otros segmentos de la red o en hosts que estn en otros puertos de un switch. NAT: La herramienta de auditora de NetBIOS est diseada para explorar los servicios de NetBIOS que ofrece un sistema que permiten compartir archivos. Implementa un enfoque paso a paso para recolectar informacin e intenta obtener

acceso a archivos con permisos de sistema (`system-access') como si se fuera un cliente local legtimo. Scanlogd: Scanlogd es un `daemon' escrito por `Solar Designer' para detectar barridos de puertos a tu mquina. Perl: Un muy poderoso lenguaje de scripting que es usado frecuentemente para crear `exploits' con el propsito de verificar vulnerabilidades de seguridad. Por supuesto, tambin es utilizado para todo tipo de otras cosas. Cheops: Una navaja multiuso para redes basadas en GTK. Cheops ofrece una interfaz simple a la mayora de las utilidades de red, mapea redes locales o remotas y puede mostrar tipos de sistemas operativos de las mquinas en la red. Arpwatch: Se mantiene al tanto de las equivalencias entre direcciones ethernet e IP y puede detectar ciertos trabajos sucios. Dig: Una til herramienta de consulta de DNS que viene de la mano con Bind.
LibNet: Una API (toolkit) de alto nivel permitiendo al programador de aplicaciones construir e inyectar paquetes de red. LIDS: Un sistema de deteccin/defensa de intrusiones para el kernel Linux.

Conclusin
Es de gran importancia tomar conciencia de que actualmente somos ms vulnerables de sufrir posibles ataques informticos tanto las personas como las organizaciones, y ms an las macro instituciones que poseen un gran nmero de informacin.

Es sumamente importante tomar medidas preventivas para la proteccin de los datos, con esto evitaremos posibles ataques de hackers, esto solo se puede lograr cuando implementamos polticas de seguridad en la organizacin as como la dedicacin en la bsqueda de las vulnerabilidades que tiene la institucin y que muchas veces no logramos distinguir a simple vista.

Se debe de tener en cuenta que una que seamos vctimas de un ataque en la institucin no se puede retornar hacia atrs para reparar el dao, pero si implementar contramedidas que ayuden a reparar parte del dao ocasionado por los atacantes.

Hay que tener en cuenta de que entre ms ignorantes sea una organizacin acerca de los tipos de ataques informticos y las vulnerabilidades de las que puede ser vctima ms facilidades le estar dando a los atacantes para que lleven a cabo su objetivo.

Referencias
http://www.alegsa.com.ar/Dic/ataque%20informatico.php Autor: Jos Joaqun Ubenga Fernndez, Trabajo: tipos de ataques y vulnerabilidades en una red puntos dbiles de la red. Link de descarga: http://www.slideshare.net/mamuga/tipos-de-ataques-y-vulnerabilidades-en-una-red Autor: Oscar Gonzalez, fecha: Junio 28 de 2010. Link de descarga: http://www.slideshare.net/ogslash/tecnicas-de-intrusion-y-contramedidas-oscargonzalez-gabriel-ramirez Archivo: Ataques informticos Debilidades de seguridad comnmente explotadas link de descarga: https://www.evilfingers.com/publications/white_AR/01_Ataques_informaticos.pdf

http://www.esetla.com/pdf/prensa/informe/herramientas_evitar_ataques_informatic os.pdf http://catarina.udlap.mx/u_dl_a/tales/documentos/lis/jerez_l_ca/capitulo1.pdf http://protejete.wordpress.com/gdr_principal/amenazas_vulnerabilidades/ http://cert.inteco.es/Formacion/Amenazas/Vulnerabilidades/Tipos_Vulnerabilidades / http://www.scanda.com.mx/scanda/pdf/serv/ArameVulnerabilidades.pdf http://www.udb.edu.sv/udb/archivo/guia/electronica/seguridad-enredes/2012/i/guia-1.pdf

http://www.zonagratuita.com/a-cursos/utilidades/50_herramientas_top.htm http://insecure.org/tools/tools-es.html

También podría gustarte