0 calificaciones0% encontró este documento útil (0 votos)
18 vistas26 páginas
Este documento resume diferentes tipos de ataques en la capa de red (capa 3) del modelo OSI y formas de prevenirlos. Describe ataques como Neighbor Discovery Protocol (NDP), ataques DHCP, SYN flooding, ataques UDP, ICMP flooding, fuerza bruta y escaneo de puertos. Las protecciones incluyen implementar protocolos seguros como SEND, limitar accesos no autorizados, usar cortafuegos, actualizar antivirus y cerrar puertos innecesarios.
Este documento resume diferentes tipos de ataques en la capa de red (capa 3) del modelo OSI y formas de prevenirlos. Describe ataques como Neighbor Discovery Protocol (NDP), ataques DHCP, SYN flooding, ataques UDP, ICMP flooding, fuerza bruta y escaneo de puertos. Las protecciones incluyen implementar protocolos seguros como SEND, limitar accesos no autorizados, usar cortafuegos, actualizar antivirus y cerrar puertos innecesarios.
Este documento resume diferentes tipos de ataques en la capa de red (capa 3) del modelo OSI y formas de prevenirlos. Describe ataques como Neighbor Discovery Protocol (NDP), ataques DHCP, SYN flooding, ataques UDP, ICMP flooding, fuerza bruta y escaneo de puertos. Las protecciones incluyen implementar protocolos seguros como SEND, limitar accesos no autorizados, usar cortafuegos, actualizar antivirus y cerrar puertos innecesarios.
prevenció n en capa OSI Integrantes: Herlan Dorian Campos Calustro Yoselin Menacho José Daniel Sotelo Patzi 1.- Introducció n
El modelo sirve al desarrollo de protocolos de
telecomunicación , este se presta como base para entender como podemos aplicar estrategias de seguridad a lo largo y ancho de la estructura de la red. 2.- Ataques MNDP
Neighbor Discovery (ND) es un protocolo IPv6 y es un
equivalente al protocolo Address Resolution Protocol (ARP) en IPv4, aunque este se distingue porque también incorpora funcionalidades del ICMP. Este tipo de ataque consiste en: Mecanismo en el cual un nodo que se acaba de conectar a la red descubre la presencia de otros nodos en el mismo alcance.
Otra funcionalidad se ocupa de
mantener limpios los caches donde se almacena la informació n.
Permite atacar mediante mensajes ND
(Neighbor Discovery), se pueden proteger mediante AH (Authentication Header). Protecciones: Con el fin de minimizar este tipo de ataque se definió un mecanismo llamado SEND (Secure Neighbor Discovery), el cual proporciona seguridad a los mensajes de NDP, que garantiza la seguridad de autoconfiguració n de los equipos IPv6
Se debe mantener las interfaces no
utilizadas cerradas o deshabilitadas 3.-Amenazas a Servicios DHCP
Un usuario “No Autorizado” podría iniciar un ataque de
denegación de servicio (DoS) basado en solicitar y obtener un gran numero de direcciones IP Este tipo de ataque consiste en:
Un usuario no autorizado podría utilizar
un servidor DHCP para proporcionar direcciones IP incorrectas a sus clientes DHCP con un servidor de DCHP falso. Protecciones: Se deben aplicar sistemas de archivos NTFS para proteger los datos de sistema. Aplicar un mantener una solució n de protecció n de antivirus. La instalació n de parches de software debe realizarse de forma perió dica Todos los servicios y aplicaciones que no se utilicen se deben desinstalar. Se deben realizar tareas administrativas en el servidor DHCP con el menor nivel de privilegios posibles. Los servidores DHCP deben estar detrá s de un firewall. Se deben cerrar todos los puertos no utilizados. 4.- Ataques de TCP SYN Este tipo de ataque consiste en: Inundar la tabla de conexiones iniciales del servidor, no permitiendo la creació n de conexiones legitimas. El ataque SYN consiste en saturar el trafico de la red para aprovechar el mecanismo de negociació n de tres vías del protocolo TCP. El ataque comienza cuando se ignora la petició n ACK, este mantiene las conexiones abiertas a la espera de respuesta pero el cliente sigue enviando paquetes SYN, lo que provoca que el servidor siga enviando peticiones SYN- ACK; saturando así el trá fico saliente y entrante del servidor. Ilustració n del ataque Protecciones: Los ataques SYN flood puede ser detenido fá cilmente con la implementació n de firewalls, tanto de tipo hardware como software. También SYN cookies provee un mecanismo de protecció n contra Inundació n SYN, eliminando la reserva de recursos en el host destino, para una conexió n en momento de su gestió n inicial. Otra opció n es reducir el temporizador de SYN-RECEIVED Reciclar sesiones abiertas, utilizando SYN Caché o Cookies. 5.- Ataques a UDP Este tipo de ataque consiste en: Este ataque DDoS aprovecha el protocolo UDP (User Datagram Protocol), un protocolo de red que no necesita una sesió n iniciada en el equipo remoto. Este tipo de ataque inunda puertos aleatorios de dicho host remoto con numerosos paquetes Al ser el nú mero de paquetes enviado enormemente exagerado, este proceso agota los recursos del servidor o equipo, y en ú ltima instancia puede conducir a la inaccesibilidad. Ilustració n: Protecciones: Revisar la configuració n de Routers y Firewalls para detener IPs invá lidas así como tambié n el filtrado de protocolos que no sean necesarios. Limitar la tasa de trá fico proveniente de un ú nico host. Limitar el nú mero de conexiones concurrentes al servidor. Restringir el uso del ancho de banda por aquellos hosts que cometan violaciones. Realizar un monitoreo de las conexiones TCP/UDP que se llevan a cabo en el servidor (permite identificar patrones de ataque). Mantener los equipos con antivirus actualizado. 6.- ICMP Flooding Este tipo de ataque consiste en: Saturar el recurso de destino con solicitud de paquetes “eco” ICMP bá sicamente se trata de enviar paquetes sin esperar respuestas. Este tipo de ataque puede consumir tanto de ancho de banda saliente y entrante, ya sea que las solicitudes intentaran ser respondidas con paquetes ICMP. Protecciones: Implementar un firewall de aplicació n como ModSecurity que ayuda a protegernos de ataques contra las aplicaciones que se nos hayan podido pasar al revisar el có digo Limitar los paquetes ICMP que los routers pueden atender así evitando que afecten en gran parte a los usuarios legítimos 7.- Ataques de fuerza bruta Este tipo de ataque consiste en: Averiguar una contraseñ a probando todas las combinaciones posibles hasta dar con la correcta. Los ataques por fuerza bruta son una de las técnicas má s habituales de robo de contraseñ as en Internet dado que no es necesario tener grandes conocimientos en seguridad informá tica para realizar uno y existen programas que realizan de forma automá tica todo el trabajo. Protecciones: La recomendació n para los usuarios finales es tratar en lo posible de emplear contraseñ as con 10 caracteres que contengan una combinació n de símbolos y nú meros. Adquirir software de seguridad empresarial cuando la informació n es muy importante, para respaldar cada una de las comunicaciones, y potenciar la protecció n a las contraseñ as. Debemos limitar el nú mero de intentos fallidos para una determinada IP 8.- Escaneo de Puertos Este tipo de ataque consiste en: Mostrar que puertos que están abiertos en su (o algún otro) equipo y de que son responsables. La verificación más que todo se realiza a través del scanner nmap, que muestra como su PC está abierto al mundo exterior. Mediante las siguientes herramientas: TCP Connect TCP SYN Stealth Scan Reverse Ident (TCP) Bounce Attack (FTP) UDP Scan ACK Scan Idle Scan RCP Scan Protecciones: Utiliza puertos que no sean un está ndar. Cerrar o silenciar los puertos que no se está n utilizando. Proteger el acceso a aquello que deba ser restringido y a sus conexiones. Usar métodos preventivos: Cortafuegos e IDS. Ocultar informació n. Tener el software actualizado es imprescindible. Investigar constantemente sobre las ú ltimas mejoras en seguridad. Gracias por su atención