vulnerabilidades segun capa de red

|


enla figura anterior nos damos cuenta de algunos servicios que nos presta cada capa de red y acontinuacion unas de las posibles vulnerabilidades que se encuentran en cada una de ellas

Vulnerabilidades de la capa de red:

los ataques en la capa de red son muy dificiles de hacer ya que hay que tener acceso fisico alos equipos que se quieren atacar
en esto se implemeta el desvio de cables pinchar lineas

Vulnerabilidad capa de internet:

en esta capa se puede hacer cualquier ataque que afecte un datagrama IP se incluyen en esta capa los ataques de sniffing (yo los conosco con el nombre de sniffers),suplantacion de mensajes, modificacion de datos los retrasos de mensajes y la denegacion de mensajes

cualquier atacante puede suplantar un paquete si indica que viene de otro sistema la suplantacion de mensaje se puede dar por ejemplo dando respuesta a un paquete primero o antes que lo haga el suplantado

Vulnerabilidades en la capa de transporte: en esta capa podemos encontrar problemas de autentificacion, algunos de los ataques mas comunes o conocidos son las denegaciones de servicio debidas aprotocolos de transporte
tambien hay posibilidad de interceptacion de sesiones TCP establecidas con el objetivo de secuestrarlas y dirigirlas a otros equipos con fines deshonestos

estos ataques de secuestro aprovechan la poca exigencia en el protocolo de interncambio de TCP respecto ala auntentificacion de los equipos involucrados en una sesion

Vulnerabilidades en la capa de aplicacion:
como en el resto de niveles la capa de aplicacion presenta varias deficiencias de seguridad debido ala gran cantidad de protocolos definidos en esta capa la cantidad de deficiencias tambien seran superores al resto de capas 

ejemplos de deficiencias de seguridad

servicio de nombre de dominio. (DNS)
un sistema solicita conecion a una servicio pide la direccion IP de un nombre de dominio y envia un paquete UDP a un servidor DNS entonces este responde con la direccion ip del sitio solicitado o una referencia que apunta hacia otro servidor DNS que pueda tener esa direccion que necesitamos para ingresar a una web

un servidor DNS debe de entregar la direccion ip que necesita el usuario para ingresar a un dominio en conclucion el servidor DNS es una especie de traductora que te pasa el www.google.com.co a la direccion IP de este domino por ejemplo 192.168.125.8

un servidor DNS en el fondo es una base de datos accesible desde internet por lo tanto, un atacante puede modificar la informacion que suministra esta base de datos o accedeer a informacion sencible almacenada en la base de datos como por error, puediendo obtener iformacion relativa ala topologia de la red de una organizacion concreta (por ejemplo, la lista de los sistemas que tiene una organizacion)

TELNET. 
Normalmente, el servcio telnet autentica al usuario mediante solicitud de identificador de usuario y su contraseña que se transmiten en claro por la red asi al igual que el resto de servicios de internet que no protegen datos por medios de proteccion, el protocolo de aplicacion de Telneet hace posible la captura de de aplicacion sencible mediante el uso de tecnicas de sniffing


actualmente existen otros protocolos a nivel de aplicacion (como ,por ejemplo SSH) para acceder a un servicio equivalente al Telnet pero de manera segura (mediante autentificacion fuerte). A un asi, el echo de cifrar el indentificador del usuario y la contraseña no impide que un atacante que las conosca acceda al servicio.

File Transfer Protocol. (FTP)
Es un protocolo igual que el telnet que envia la informacion en claro tanto por el canal de datos como por el canal de comandos asi que al enviar el identificador de usuario y la contraseña en claro por una red potencial mente hostil presenta las mismas deficiencias de seguridad que el Telnet


0 comentarios:

 

©2009 Lo Agarro | Template Blue by TNB