Derecho - Derechos e Internet

 

 Servicios

 . Diseño WEB

 . Noticias

 . Archivo noticias

 . Artículos

 . Archivo artículos

 . Denuncias

 . Ayudas I+D

 . Mapa del WEB

 Comunidad

 . Boletín

 . Lista correo

 . Casos

 . Foro

 . Encuesta

 . Antivirus

 . Utilidades

 . Bibliografía

 . Intercambio banners

 Temas

 . Portada

 . Intelectual

 . Industrial

 . Protección Datos

 . Hacking

 . Estafas

 . Seguridad

 . Ciberderechos

 . Fiscalidad

 . E-commerce

 . Contratos

 Legislación

 . LSSI España

 . Protección datos

 . Firma Electrónica

 . Delitos I. Venezuela

 Jurisprudencia

 . Laboral

 Directorio

 . Enlaces

 . Añadir URL

 Especiales

 . Biotecnología

 . LSSI

 . Seguridad

 . Protección P. WEB

 . Info. Jurídica

 Información

 . Sobre el sitio

 . Quiénes Somos

Derecho informático

    Búsqueda avanzada

 

SEGURIDAD

  4 Marzo 2001

Descripción de métodos para el HackiNG y Medidas de protección

Para el curioso y el Administrador.

Un resumen de los métodos principales para hackear en Internet y prevenirlo, clasificados por el nivel de dificultad. By CyRaNo 2001

Introducción corta a todas las clases conocidas de ataques en Internet y una evaluación por dificultad.


ATAQUES FÁCILMENTE REALIZADOS

 

Negación Del Servicio - DoS Denial Of Service -

Flooding - Enviar peticiones de datos o de la contestación basura a un ordenador principal para bloquear sus servicios

Smurfing - Usar el sistema de radiodifusión del IP y IP spoofing para multiplicar la inundacion de paquetes basura

Ataques de OutOfBand/Fragment - Explotar vulnerabilidades en TCP/ip - para trabar las implementaciones del Kernel

Flooding de SYN/rst - Explotar una vulnerabilidad en las puestas en práctica del TCP (Cache) para bloquear conexiones entrantes

Uso de "Nukeo" - Mensajes forjados de ICMP y de TCP para resetear conexiones activas

Específico DoS - Generar "requests" para que bloqueen un servicio vulnerable especifico

Maldito Software

Bomba lógica - Programa que las causas dañan bajo ciertas condiciones (A menudo apenas, debido a los fallos de funcionamiento)

Backdoor - Característica del programa que permite la ejecución comandos remotos arbitrarios

Gusano - Programa o Trojan que genera y dispersa copias de sí mismo

Virus - Programas o código que asi mismo se reproduce en aplicaciones existentes

Trojan - Programa oculto para ejecutar comandos arbitrarios

 

Explotar Vulnerabilidades

Permisos de acceso - Explotar el acceso de lectura/grabación a los ficheros del sistema

Fuerza Bruta - Probar valores por defecto o intentar combinaciones de login/password para telnet/pop3/ftp, autentificación del password de cierto servicio, etc.

Overflow - Escribir código arbitrario detrás del final de un buffer y ejecutarlo

Race Condition - Explotar una condición insegura temporal creada por la ejecución de un programa para acceder a los datos importantes

 

Manipulación del paquete del IP

El spoofing portuario - Usar 20/53/80/1024 etc. como fuente y desplazarlo hacia otro lado para evitar reglas de filtración del paquete

Fragmentos minúsculos - Usar los paquetes 8byte a modo de Bypass para los chequeos de firewalls

IP spoofing - Cambiar el IP ADDRESS para engañar a los servicios con un chequeo UDP

Identificación de Nameserver " snoofing " - El spoofing oculto con la identificación calculada para poner datos falsos en Caches


Secuencia del número de serie
- Calcular los números del TCP SEQ/ack en los ordenadores con secuencia de números de serie al azar para establecer una conexion spoof del TCP desde un ordenador determinado


Hijacking remoto
- Usar packet spoofing para interceptar y redireccionar sesiones TCP/UDP corriendo

 

Ataques "desde adentro"

Daemons " backdoor " - Abrir un puerto para el acceso remoto

Manipulación del registro - Quitar rastros de ataques y acceso desautorizados

Cloaking - Substituir ficheros del sistema por los troyanos que ocultan el acceso desautorizado

Sniffing - Monitorear la data de la red y filtrarla logrando por ejemplo passwords

El otro spoofing - Usar la data de monitoreo para agarrar la informacion necesaria y tomar conecciones activas o establecer conexiones forzadas

 

EL NIVEL MÁS ALTO DE LA DIFICULTAD

 

Ataques Comunes En Internet

Los agujeros de seguridad que explotan y las acciones preventivas

 

Clase de ataque

Compromiso

Vulnerabilidad

Habilidad necesitada

Tipo de sistema

Info Adicional

Medidas de Proteccion

Negación del servicio

Recursos de sistema

Bajo ancho de banda, daemons inseguros

principiante experto

cualquiera

Para evadir difícilmente totalmente, ningún problema de seguridad, víctimas seleccionadas solamente

Gerencia del ancho de banda, firewalls, actualizaciones periódicas del software / gerencia de la versión

Local

Otros datos del usuario

Passwords débiles, permisos

principiante

cualquiera

Muy posible que suceda en los servidores multiusos grandes

Software actualizaciones, seguridad administrativa

cgi I

Sistema Info, passwords

Programacion inseguras del cgi, httpd, permisos

principiante

cualquier webserver

Entrega información para ataques más serios, víctimas al azar

Actualizaciones del software, chequeo de la seguridad de WWW

cgi II

Acceso del shell del wwwuser, recursos, a veces Root

Programacion inseguras del cgi, Passwords y seguridad debiles

promedio

unix servers

Crea problemas serios de la seguridad en los webservers, víctimas al azar

Actualizaciones del software, chequeos periódicos de la seguridad de WWW

Troyano

Datos / Passwords, Root, acceso a otros sistemas

política inadecuada de la seguridad

principiante promedio

cualquiera

Incluso posible sin cualquier vulnerabilidad técnicas, seleccionadas (ingeniería social) y al azar (vía el correo spam, atachado, etc.)

Políticas de la seguridad Gateways llanos de la aplicación

Compromiso Root Remoto

Sistema completo, Mira arriba

daemons inseguros / obsoletos (desbordamientos)

promedio

cualquiera unix, especialmente linux, DEB, sol, hpux, dgux

La reinstalación se recomienda después de los compromisos Root, sobre todo víctimas al azar

Actualizaciones del software, gerencia de la versión y revisión periódicas de la seguridad

Sniffing / backlogging

Tarjetas de crédito / datos / software / acceso de la transacción, otros sistemas / bases de datos

Compromiso antiguo de Root

promedio experto

los servidores, isps, servidores del e-comerce

Uno de los daños más serios, las causas son terrinles cuanto más adelante se nota, las víctimas son seleccionadas solamente

Seguridad y medidas de urgencia al instante

cgi III

Root, base de datos para el Spamming / el carding, webpages

código no estándar escrituras obsoletas del cgi

experto

servidores de e-comerce, dominio / servidores Web, motores de búsqueda, sitios del gobierno

Las causas son la mayoría de daños serios, víctimas seleccionadas solamente

Soluciones del firewall, auditar la seguridad de www/cgi

 

Espero que les sea de gran utilidad, ya sea por el esfuerzo que costo hacerlo o por lo inseguro de la net, be cool.

-http://heinekenteam.com.ar/ =- Jueves 1/03/2001 6.20 a.m

 

 

PrincipalP. IntelectualP. IndustrialHackingEstafas
Aviso Legal

Derecho informático delito informático legislación virus antivirus diseño web
Intercambio de Banners

 

Gratis Servicio de noticias

Su correo:


Sus Sugerencias son bienvenidas
Pincha Aquí

¡¡Lista de correo!!
Introduzca su correo:






www.delitosinformaticos.com . webmaster@delitosinformaticos.com . Delitosinformáticos

© Copyright 2000-2001 Delitosinformaticos.com -.