ESCUELA ACADEMICA PROFESIONAL DE INGENIERIA DE SISTEMAS E INFORMATICA
Informe de Exposicion Seguridad Servidores
Curso REDES
Alumno
Profesor Nilo Carrasco Ore
Lima Per 2013
UNIVERSIDAD NACIONAL MAYOR DE SAN MARCOS Hecho por PGINA 1 INTRODUCCION
LA SEGURIDAD EN LAS REDES DE COMUNICACIN El campo de la seguridad es una disciplina muy extensa que abarca muchos mbitos. Estos mbitos van desde la seguridad fsica de una instalacin, en la que se tienen en cuenta aspectos tan diversos como los accesos fsicos a la misma, riesgo de fallos de los sistemas por causas tales como inundaciones, altas temperaturas y dems, hasta aspectos de la seguridad en cada uno de los componentes de dichas instalaciones.
En este sentido, las redes de comunicaciones son un componente esencial de las instalaciones y tecnologas en el presente y tambin para el futuro y, por tanto, garantizar su seguridad es vital para el desarrollo de la sociedad de la informacin. Para ello, es preciso desarrollar ciertas polticas de seguridad, que no son ms que normas o criterios que, directa o indirectamente, permiten discernir los eventos y acciones permitidos o prohibidos para un sistema, desde el punto de vista de su seguridad.
Aunque no existe una terminologa ampliamente aceptada y establecida, existen ciertos trminos cuya consideracin es importante a la hora de evaluar o discutir acerca de la seguridad de un sistema. En primer lugar, algunos autores definen el concepto de amenaza a la seguridad como cualquier violacin potencial de la poltica de seguridad establecida. Partiendo de este concepto, se define tambin un ataque como la instanciacin de una amenaza, es decir, como el hecho de que una amenaza se haya materializado. Mientras que la amenaza es una violacin potencial de la poltica de seguridad, el ataque es una violacin cierta de dicha poltica. Tambin es necesario definir el concepto de vulnerabilidad, entendindose por tal una debilidad inherente a un diseo, configuracin o implementacin de un sistema, que hace que sea susceptible a sufrir una amenaza.
UNIVERSIDAD NACIONAL MAYOR DE SAN MARCOS Hecho por PGINA 2 Algunos autores han tratado de realizar una clasificacin de los ataques que pueden sufrir las comunicaciones entre una fuente y un destino a travs de una red de comunicacin, obteniendo como grandes grupos los siguientes tipos. Ataques de intercepcin: un elemento o parte no autorizada consigue el acceso a la informacin a proteger. Ataques de modificacin: en este caso, el atacante no slo consigue el acceso a la informacin proporcionada por la fuente sino que, adems, la modifica. Ataques de fabricacin: una parte no autorizada inserta cierta informacin en la comunicacin. Ataques de interrupcin: en este caso, el objetivo del ataque es la fuente de informacin, el canal de comunicacin, o el destino. Como consecuencia, un activo del sistema queda inutilizable.
UNIVERSIDAD NACIONAL MAYOR DE SAN MARCOS Hecho por PGINA 3 Definicin y mtodos, de Ataques DoS
Definicin Un ataque de denegacin de servicio, tambin llamado ataque DoS (Denial of Service) es un ataque a un sistema de red que provoca que un servicio sea inaccesible a los usuarios que hacen uso de l. El problema principal, y ms importante, que causa este tipo de ataques es la prdida de conectividad de la red por el consumo del ancho de banda de la red vctima, provocando as que ese servicio est cado hasta que se consigue controlar el ataque. Cuando se realiza un ataque de este tipo, lo que se hace es hacer multitud de peticiones simultneas, que lo que hacen es saturar los puertos con muchos flujos de informacin, haciendo que el servidor se sature y no pueda servir tal cantidad de peticiones de informacin, de ah su nombre de denegacin, ya que no es capaz de servir tal cantidad de peticin de datos. Para poder lograr hacer un ataque de este tipo, es necesario una gran cantidad de computadores activos en todo el mundo. Hay ocasiones en que los usuarios de esos computadores participan de forma voluntaria en el ataque, pero tambin se puede dar el caso de que los propios usuarios no sepan que estn formando parte del ataque que se est realizando, ya que ni siquiera sabrn que estn infectados. Al conjunto de equipos que participan en el ataque sin saber que forman parte de l , se le denomina red de equipos zombies. UNIVERSIDAD NACIONAL MAYOR DE SAN MARCOS Hecho por PGINA 4
Realizar un ataque de este tipo, se puede hacer de numerosas formas, aunque bsicamente siempre consiste en lo siguiente. Consumo de los recursos de los que dispone el servicio atacado, como puede ser el ancho de banda, el espacio en disco o consumir toda la capacidad de proceso del procesador. Alteracin de la informacin de configuracin, como puede ser las rutas de encaminamiento. Alteracin en la informacin del estado, como puede ser la interrupcin de sesiones. Interrupcin de componentes fsicos de red. Impedir la comunicacin entre el usuario y la vctima, de manera que ya no se podrn poner en contacto de forma adecuada.
Mtodos de ataque Como ya hemos descrito anteriormente, en un ataque de denegacin de servicio se impide el buen funcionamiento de la red que sufre ese ataque. Hay varios tipos de ataques, pero todos estos tipos tienen una cosa en comn: utilizan el protocolo TCP/IP para conseguir dejar tumbada a la red.
Inundacin SYN UNIVERSIDAD NACIONAL MAYOR DE SAN MARCOS Hecho por PGINA 5 El mtodo inundacin SYN es una forma de realizar un ataque de negacin de servicio, en el cual , un atacante enva una sucesin de peticiones SYN al sistema, es decir, mandan un alto nmero de peticiones de informacin hasta que logran saturarlo. El funcionamiento normal de una conexin de una peticin normal entre un cliente y un servidor, se lleva por medio del intercambio de mensajes. El proceso de este intercambio suele ser el siguiente: El cliente que quiere realizar la conexin, manda un mensaje SYN al servidor. El servidor de destino, recibe ese mensaje y responde enviando una respuesta SYN- ACK al cliente que ha realizado la peticin. El cliente que ha recibido la respuesta del servidor, responde al mismo con el mensaje ACK, inicindose de esta manera la conexin. A este proceso se le conoce como Apretn de manos de tres vas del TCP. Conociendo ya los pasos para realizar la conexin, este tipo de ataques, lo que hace es enviar un nmero elevado de peticiones de conexin al servidor, pero en la peticin SYN que se manda, el atacante lo que hace es cambiar la direccin de origen. El servidor al recibir la peticin de conexin responde, como hemos comentado anteriormente, enviando la seal SYN-ACK, y se queda a la espera de recibir la respuesta ACK del cliente. Al haber indicado direcciones falsas de origen, estas respuestas no llegarn nunca al servidor, por lo que este se quedar a la espera de estas respuestas consumiendo los recursos de la mquina y limitando el nmero de conexiones que se pueden hacer, causando de esa forma el problema. Para este tipo de ataques, existe un mecanismo de caducidad que posibilita rechazar los paquetes una vez transcurrido un determinado perodo de tiempo. No obstante, cuando la cantidad de paquetes SYN es bastante considerable, si el equipo de destino utiliza todos los recursos para almacenar las solicitudes en cola, corre el riesgo de volverse inestable, lo que puede provocar la cada o el reinicio del sistema. UNIVERSIDAD NACIONAL MAYOR DE SAN MARCOS Hecho por PGINA 6
Inundacin ICMP Inundacin ICMP es otra de las tcnicas utilizadas para provocar un ataque de denegacin de servicio. Este tipo de ataque, lo que busca es agotar el ancho de banda de la vctima, y para este fin, el atacante lo que hace es enviar un nmero elevado de paquetes ICMP echo request de gran tamao hacia la vctima, haciendo que la vctima tenga que responder a su vez con paquetes ICMP echo reply causando una sobrecarga en la red y en el sistema de la vctima. En este tipo de ataque, influye la relacin entre la capacidad de procesamiento del atacante y de la vctima, ya que si la capacidad del atacante es mucho mayor que el de la vctima, esta no podr manejar todo el trfico generado, apareciendo de esa forma el problema de denegacin de servicio.
SMURF El ataque por medio de Smurf, es una variante del ataque por inundacin ICMP, pero en este tipo de ataque intervienen tres elementos: el atacante, el intermediario y la vctima. UNIVERSIDAD NACIONAL MAYOR DE SAN MARCOS Hecho por PGINA 7 En el ataque Smurf, el atacante dirige paquetes ICMP tipo "echo request" a una direccin IP de broadcast, usando como direccin IP origen, la direccin de la vctima. Se espera que los equipos conectados respondan a la peticin, usando Echo reply, a la mquina origen. La gravedad del ataque vendr dada por el nmero de intermediarios que pueda formar parte del ataque. Esta forma de ataque puede incluso provocar el mismo mal que el que se quiere hacer a la vctima. A continuacin, vamos a ver las etapas de este tipo de ataque. El equipo atacante, enva una solicitud de ping a uno o varios servidores de difusin mientra que falsifica las direcciones IP de origen (direccin a la que el servidor debe de responder) y proporciona la direccin IP de un equipo de destino. El servidor transmite la solicitud a toda la red. Todos los equipos de la red, envan una respuesta al servidor de difusin. El servidor redirecciona la respuesta al equipo de destino.
UNIVERSIDAD NACIONAL MAYOR DE SAN MARCOS Hecho por PGINA 8
CONCLUSIONES
En resumen, el trabajo de investigacin realizado: Presenta un estudio exhaustivo de las posibles tcnicas de ataque DoS a baja tasa contra servidores, considerando la problemtica asociada a la ejecucin de los servidores en entornos con condiciones variables en los que se complica la ejecucin del ataque. Se ha propuesto un diseo para el ataque, que se ha contrastado ampliamente con una base experimental mediante su implementacin en entornos de simulacin y entornos reales (ver apartado de resultados). Se ha desarrollado un modelo matemtico de gran complejidad que permite la evaluacin del rendimiento del ataque. Los principales hallazgos son: Se ha detectado que numerosos sistemas actuales poseen vulnerabilidades que permiten la ejecucin de ataques DoS de baja tasa. Ms concretamente, se ha mostrado detalladamente cmo se pueden llevar a cabo contra servidores del tipo HTTP1.1 con conexiones persistentes. Se ha encontrado que el conocimiento del tiempo entre salidas o respuesta en un servidor iterativo permite la ejecucin de los ataques DoS a baja tasa contra servidores de tipo iterativo. Se ha evidenciado el peligro de exhibir comportamientos deterministas en los diseos de las aplicaciones. Este tipo de comportamientos son una fuente de riesgo ante este tipo de ataques. Se ha mostrado que es factible la ejecucin de los ataques DoS a baja tasa, tanto contra servidores iterativos como concurrentes. Adems, se ha verificado la versatilidad de estos ataques, en el sentido de que permiten al atacante adoptar una amplia variedad de configuraciones y alternativas. UNIVERSIDAD NACIONAL MAYOR DE SAN MARCOS Hecho por PGINA 9 Se ha modelado el comportamiento de este tipo de ataques, aportando un conocimiento detallado de su operacin y funcionamiento. Este trabajo, en conclusin, precisamente por facilitar la comprensin de las posibilidades que el ataque DoS a baja tasa posee, debe ser el punto de partida para la generacin de mecanismos de defensa frente a este tipo de ataques, ya sea en el campo de la deteccin, como tambin en su prevencin y respuesta.