Seguridad: Ataques automatizados - Captura de Paquetes - ProfesorPonce (Sección Alumnos)

Breaking

Profesional Review Magazine

viernes, 26 de agosto de 2011

Seguridad: Ataques automatizados - Captura de Paquetes

.
Ataques automatizados: Captura de Paquetes

La ingeniería social, desde el punto de vista legal es muy riesgoso porque pone al atacante en una situación de debilidad en el caso de que el método exiga personalizarse en el lugar.
Si el proceder es muy descuidado, puede dejar algún tipo de huella o rastro que una posterior investigación permita encontrar.

Así es que desde ese punto de vista, los métodos automatizados permiten la utilización de programas, con un control más estricto de la confidencialidad del hacker, y una facilidad técnica que ha permitido su difusión masiva.

  • Captura de paquetes: Es un ataque conocido como Eavesdropping. Consiste en la interceptación pasiva de datos de la red, sin modificación de los mismos. Para poder lograrlo, se instala un programa llamado Packet Sniffer en la computadora atacada, cuyo fin es capturar los paquetes de datos destinados a la PC. El software puede ser instalado tanto en un terminal o en un servidor. Un punto muy elegido suele ser una puerta de enlace. Este método se usa para diversos fines: captura de nombres de usuarios, contraseñas o dtos confidenciales como claves de acceso, codigos de tarjetas, captura de e-mails, etc. Este ataque requiere ingreso local o remoto a una pc con privilegos de administrador para instalar el programa de escucha. El programa  usualmente es configurado para encender con la pc, por lo que requiere que el técnico registre autoexect.bat, config.sys, win.ini, system.ini y las claves de encendido del registro de windows. Este tipo de programas puede estar preparado para grabar localmente la informacion capturada, lo que requerirá una nueva penetración del hacker para su descarga, o puede enviar la información remotamente. Generalmente y ante el ingreso no permitido a una pc del sistema, el hacker no sólo instala el packet sniffer, sino que también busca dentro del sistema de archivos tratando de encontrar información (snooping).

Métodos de protección:

  • Una buena configuración de las reglas del firewall del router, definiendo estrictamente los rangos IP que pueden ingresar al sistema.
  • Protección de los archivos de contraseñas, así como la carpeta del registro de windows
  • Configuración estricta de cuentas de invitados y administradores
  • Renovación periódica de contraseñas
  • Configuración apropiada de la zona desmilitarizada de la red
  • Revisión periódica del estado de la red con software de monitoreo de seguridad de la red

Metodos de control:

  • Control periódico de accesos de usuario-días-horas en logs
  • En casos de sospechas ciertas, instalación de software de monitoreo y control de actividades. Existe una gran variedad de software que permite on y off-line registrar accesos, monitorear actividades, verificar conexiones y controlar uso de ejecutables dentro del sistema.