Jamming o Flooding
Esta técnica se orienta a los recursos del sistema atacado, saturandolo de tal forma que lo deja sin memoria ni espacio en discos duros.
Una técnica empleada de jamming se presenta en un dispositivo wireles, el cual envía tramas de datos con el fin de de interferir con las tramas legitimas, con esto se logra que que los dispositivos wireles como los receptores envíen a un mas tramas para poder ser capturadas por el dispositivo atacante.
Tipos de jamming:
Jamming por ruido:
Se modula una señal de jamming por una señal de ruido cualquiera la cualquiera la cual puede ocupar todo el ancho de banda empleado por la señal.
Jamming por tonos:
En este caso se coloca uno o varios tonos sobre el ancho de banda en el cual se encuentra la señal que se quiere atacar. En este caso si es necesario estudiar la señal la cual se desea atacar pues el exito de este método depende del lugar en el espectro del ancho de banda en el cual se coloca el tono.
Jamming por pulsos:
Esta tecnica es similar a la de ruido pero en este caso no se tiene en cuenta el ancho de banda de la señal si no el tiempo que dure el dispositivo jammer encendido.
Jamming por Barrido:
Consiste en introducir ruido en una pequeña parte del espectro de la banda ancha y una vez puesta alli, se realiza un barrido por todo el espectro.
Net flood (inundacion de red)
Este tipo de ataque no esta dirigido a una sola maquina, sino por el contrario a toda una red victima, la cual tiene gran efectividad puesto que la red victima no puede defenderse de este ataque.
la razón es que aunque la red trata de filtrar trafico por medio de dispositivos de control como Firewall, las lineas estarán saturadas de trafico malicioso, lo cual les impide cursar trafico útil.
INGENIERÍA SOCIAL
Es la manipulación de las personas para convencerlas de que ejecuten acciones o actos que normalmente no realizan para que revele todo lo necesario para superar las barreras de seguridad. Si el atacante tiene la experiencia suficiente (generalmente es así), puede engañar fácilmente a un usuario (que desconoce las mínimas medidas de seguridad) en beneficio propio. Esta técnica es una de las más usadas y efectivas a la hora de averiguar nombres de usuarios y passwords.
Por ejemplo, suele llamarse a un usuario haciéndose pasar por administrador del sistema y requerirle la password con alguna excusa convincente. O bien, podría enviarse un mail (falsificando la dirección origen a nombre del administrador) pidiendo al usuario que modifique su password a una palabra que el atacante suministra.
Para evitar situaciones de IS es conveniente tener en cuenta estas recomendaciones:
Tener servicio técnico propio o de confianza.
Instruir a los usuarios para que no respondan ninguna pregunta sobre cualquier característica del sistema y deriven la inquietud a los responsables que tenga competencia para dar esa información.
Asegurarse que las personas que llaman por teléfono son quien dicen ser. Por ejemplo si la persona que llama se identifica como proveedor de Internet lo mejor es cortar y devolver la llamada a forma de confirmación.
Ingeniería Social Inversa
Consiste en la generación, por parte de los intrusos, de una situación inversa a la originada en Ingeniería Social.
En este caso el intruso publicita de alguna manera que es capaz de brindar ayuda a los usuarios, y estos lo llaman ante algún imprevisto. El intruso aprovechara esta oportunidad para pedir información necesaria para solucionar el problema del usuario y el suyo propio (la forma de acceso al sistema).
La ISI es más difícil de llevara cabo y por lo general se aplica cuando los usuarios están alertados de acerca de las técnicas de IS. Puede usarse en algunas situaciones específicas y después de mucha preparación e investigación por parte del intruso:
Generación de una falla en el funcionamiento normal del sistema. Generalmente esta falla es fácil de solucionar pero puede ser difícil de encontrar por los usuarios inexpertos (sabotaje). Requiere que el intruso tenga un mínimo contacto con el sistema.
Comunicación a los usuarios de que la solución es brindada por el intruso (publicidad).
Provisión de ayuda por parte del intruso encubierto como servicio técnico.
Trashing (Cartoneo)
Generalmente, un usuario anota su login y password en un papelito y luego, cuando lo recuerda, lo arroja a la basura. Este procedimiento por más inocente que parezca es el que puede aprovechar un atacante para hacerse de una llave para entrar el sistema..."nada se destruye, todo se transforma".
El Trashing puede ser físico (como el caso descripto) o lógico, como analizar buffers de impresora y memoria, bloques de discos, etc.
El Trashing físico suele ser común en organizaciones que no disponen de alta confidencialidad, como colegios y universidades
¿Cómo defenderse de estos Ataques?
La mayoría de los ataques mencionados se basan en fallos de diseño inherentes a Internet (y sus protocolos) y a los sistemas operativos utilizados, por lo que no son "solucionables" en un plazo breve de tiempo.
La solución inmediata en cada caso es mantenerse informado sobre todos los tipos de ataques existentes y las actualizaciones que permanentemente lanzan las empresas desarrolladoras de software, principalmente de sistemas operativos.
Las siguientes son medidas preventivas. Medidas que toda red y administrador deben conocer y desplegar cuanto antes:
- Mantener las máquinas actualizadas y seguras físicamente
- Mantener personal especializado en cuestiones de seguridad (o subcontratarlo).
- Aunque una máquina no contenga información valiosa, hay que tener en cuenta que puede resultar útil para un atacante, a la hora de ser empleada en un DoS coordinado o para ocultar su verdadera dirección.
- No permitir el tráfico "broadcast" desde fuera de nuestra red. De esta forma evitamos ser empleados como "multiplicadores" durante un ataque Smurf.
- Filtrar el tráfico IP Spoof.
- Auditorias de seguridad y sistemas de detección.
- Mantenerse informado constantemente sobre cada unas de las vulnerabilidades encontradas y parches lanzados. Para esto es recomendable estar suscripto a listas que brinden este servicio de información.
- Por último, pero quizás lo más importante, la capacitación continua del usuario.
0 comentarios:
Publicar un comentario