Está en la página 1de 26

Ataques y

prevenció n en capa
OSI
Integrantes:
 Herlan Dorian Campos Calustro
 Yoselin Menacho
 José Daniel Sotelo Patzi
1.- Introducció n

El modelo sirve al desarrollo de protocolos de


telecomunicación , este se presta como base para
entender como podemos aplicar estrategias de seguridad
a lo largo y ancho de la estructura de la red.
2.- Ataques MNDP

Neighbor Discovery (ND) es un protocolo IPv6 y es un


equivalente al protocolo Address Resolution Protocol
(ARP) en IPv4, aunque este se distingue porque también
incorpora funcionalidades del ICMP.
Este tipo de ataque consiste en:
Mecanismo en el cual un nodo que se
acaba de conectar a la red descubre la
presencia de otros nodos en el mismo
alcance.

Otra funcionalidad se ocupa de


mantener limpios los caches donde se
almacena la informació n.

Permite atacar mediante mensajes ND


(Neighbor Discovery), se pueden
proteger mediante AH (Authentication
Header).
Protecciones:
Con el fin de minimizar este tipo de
ataque se definió un mecanismo
llamado SEND (Secure Neighbor
Discovery), el cual proporciona
seguridad a los mensajes de NDP, que
garantiza la seguridad de
autoconfiguració n de los equipos IPv6

Se debe mantener las interfaces no


utilizadas cerradas o deshabilitadas
3.-Amenazas a Servicios DHCP

Un usuario “No Autorizado” podría iniciar un ataque de


denegación de servicio (DoS) basado en solicitar y
obtener un gran numero de direcciones IP
Este tipo de ataque consiste en:

Un usuario no autorizado podría utilizar


un servidor DHCP para proporcionar
direcciones IP incorrectas a sus clientes
DHCP con un servidor de DCHP falso.
Protecciones:
 Se deben aplicar sistemas de archivos NTFS
para proteger los datos de sistema.
 Aplicar un mantener una solució n de
protecció n de antivirus.
 La instalació n de parches de software debe
realizarse de forma perió dica
 Todos los servicios y aplicaciones que no se
utilicen se deben desinstalar.
 Se deben realizar tareas administrativas en el
servidor DHCP con el menor nivel de
privilegios posibles.
 Los servidores DHCP deben estar detrá s de un
firewall.
 Se deben cerrar todos los puertos no
utilizados.
4.- Ataques de TCP SYN
Este tipo de ataque consiste en:
 Inundar la tabla de conexiones iniciales del
servidor, no permitiendo la creació n de
conexiones legitimas.
 El ataque SYN consiste en saturar el trafico de
la red para aprovechar el mecanismo de
negociació n de tres vías del protocolo TCP.
 El ataque comienza cuando se ignora la
petició n ACK, este mantiene las conexiones
abiertas a la espera de respuesta pero el cliente
sigue enviando paquetes SYN, lo que provoca
que el servidor siga enviando peticiones SYN-
ACK; saturando así el trá fico saliente y entrante
del servidor.
Ilustració n del ataque
Protecciones:
 Los ataques SYN flood puede ser detenido
fá cilmente con la implementació n de firewalls,
tanto de tipo hardware como software.
 También SYN cookies provee un mecanismo de
protecció n contra Inundació n SYN, eliminando
la reserva de recursos en el host destino, para
una conexió n en momento de su gestió n inicial.
 Otra opció n es reducir el temporizador de
SYN-RECEIVED
 Reciclar sesiones abiertas, utilizando SYN
Caché o Cookies.
5.- Ataques a UDP
Este tipo de ataque consiste en:
Este ataque DDoS aprovecha el
protocolo UDP (User Datagram
Protocol), un protocolo de red que no
necesita una sesió n iniciada en el equipo
remoto. Este tipo de ataque inunda
puertos aleatorios de dicho host remoto
con numerosos paquetes
 Al ser el nú mero de paquetes enviado
enormemente exagerado, este proceso
agota los recursos del servidor o equipo,
y en ú ltima instancia puede conducir a
la inaccesibilidad.
Ilustració n:
Protecciones:
 Revisar la configuració n
de Routers y Firewalls para detener  IPs
invá lidas así como tambié n el filtrado de
protocolos que no sean necesarios.
 Limitar la tasa de trá fico proveniente de un
ú nico host.
 Limitar el nú mero de conexiones concurrentes
al servidor.
 Restringir el uso del ancho de banda por
aquellos hosts que cometan violaciones.
 Realizar un monitoreo de las conexiones
TCP/UDP que se llevan a cabo en el servidor
(permite identificar patrones de ataque).
 Mantener los equipos
con antivirus actualizado.
6.- ICMP Flooding
Este tipo de ataque consiste en:
 Saturar el recurso de destino con
solicitud de paquetes “eco” ICMP
bá sicamente se trata de enviar paquetes
sin esperar respuestas. Este tipo de
ataque puede consumir tanto de ancho
de banda saliente y entrante, ya sea que
las solicitudes intentaran ser
respondidas con paquetes ICMP.
Protecciones:
Implementar un firewall de aplicació n
como ModSecurity que ayuda a
protegernos de ataques contra las
aplicaciones que se nos hayan podido
pasar al revisar el có digo
 Limitar los paquetes ICMP que los
routers pueden atender así evitando que
afecten en gran parte a los usuarios
legítimos
7.- Ataques de fuerza bruta
Este tipo de ataque consiste en:
 Averiguar una contraseñ a probando
todas las combinaciones posibles hasta
dar con la correcta. Los ataques por
fuerza bruta son una de las técnicas má s
habituales de robo de contraseñ as en
Internet dado que no es necesario tener
grandes conocimientos en seguridad
informá tica para realizar uno y existen
programas que realizan de forma
automá tica todo el trabajo.
Protecciones:
La recomendació n para los usuarios
finales es tratar en lo posible de emplear
contraseñ as con 10 caracteres que
contengan una combinació n de símbolos
y nú meros.
 Adquirir software de seguridad
empresarial cuando la informació n es
muy importante, para respaldar cada
una de las comunicaciones, y potenciar
la protecció n a las contraseñ as.
 Debemos limitar el nú mero de intentos
fallidos para una determinada IP
8.- Escaneo de Puertos
Este tipo de ataque consiste en:
 Mostrar que puertos que están abiertos en su (o
algún otro) equipo y de que son responsables. La
verificación más que todo se realiza a través del
scanner nmap, que muestra como su PC está
abierto al mundo exterior. Mediante las
siguientes herramientas:
TCP Connect
TCP SYN
Stealth Scan
Reverse Ident (TCP)
Bounce Attack (FTP)
UDP Scan
ACK Scan
Idle Scan
RCP Scan
Protecciones:
Utiliza puertos que no sean un está ndar.
Cerrar o silenciar los puertos que no se
está n utilizando.
 Proteger el acceso a aquello que deba
ser restringido y a sus conexiones.
 Usar métodos preventivos: Cortafuegos
e IDS.
 Ocultar informació n.
 Tener el software actualizado es
imprescindible.
 Investigar constantemente sobre las
ú ltimas mejoras en seguridad.
Gracias por su atención

También podría gustarte