sábado, 10 de octubre de 2020

Footprinting and reconaissance - Tipos de ataques de un sistema

Tipos de ataques de un sistema

Dentro de los tipos de ataques de un sistema se encuentra clasificados:

Operating System Attacks

Application Level Attacks

Mis-configuration Attacks

Shrink Wrap Code Attacks

Los cuales vamos analizar cada uno por si te interesa conocer en que consiste cada uno

  • Operating System Attacks

Ganando acceso (Gain Access):
Los atacantes buscan vulnerabilidades en el diseño, la instalación o la configuración de un sistema operativo y las explotan para obtener acceso a un sistema de red.

Vulnerabilidades del sistema operativo (OS Vulnerability):

   Vulnerabilidades de desbordamiento de búfer 
   Bugs (Fallos)
   Sistema operativo sin parches

Ataques al sistema operativo (Operate System Attacks):
    Explotación de la implementación de un protocolo específico
    Atacar el sistema de autenticación incorporado
    Rompiendo la seguridad del sistema de archivos
    Rompiendo contraseñas y mecánica de cifrado
  • Application Level Attacks
Los atacantes aprovechan las vulnerabilidades de la aplicación que se ejecuta en el sistema de información de las organizaciones para obtener acceso no autorizado y robar o manipular datos.

La comprobación de errores deficiente o inexistente en las aplicaciones conduce a:

    Ataques de desbordamiento de búfer
    Divulgación de información sensible
    Secuencias de comandos entre sitios
    Secuestro de sesión y ataques man-in-the-middle
    Ataques de denegación de servicio
    Ataques de inyección SQL

Otros ataques a nivel de aplicación incluyen:

    Suplantación de identidad
    Secuestro de sesión
    Ataque de hombre en el medio
    Manipulación de parámetros / formularios
    Ataques transversales de directorio
  • Mis-configuration Attacks
Si un sistema está mal configurado, como cuando se realiza un cambio en el permiso del archivo, ya no se puede considerar seguro.

Las vulnerabilidades de mala configuración afectan los servidores web, las bases de datos de las plataformas de aplicaciones, las redes o los marcos que pueden resultar en un acceso ilegal o una posible propiedad del sistema.

Se espera que los administradores cambien la configuración de los dispositivos antes de implementarlos en la red. Si no lo hace, se podrá utilizar la configuración predeterminada para atacar el sistema.
   
Para optimizar la configuración de la máquina, elimine cualquier servicio o software redundante

  • Shrink- Wrap Code Attacks

El ataque en el que un atacante explota la configuración predeterminada y la configuración del código y las bibliotecas propias.

¿Por qué reinventar la rueda cuando puede comprar códigos y bibliotecas disponibles en el mercado?

Cuando instala un sistema operativo o una aplicación, viene con scripts de muestra compatibles para realizar varias tareas de administración

Los desarrolladores de aplicaciones también utilizan códigos y bibliotecas disponibles en el mercado para reducir el tiempo y el costo de desarrollo.

El problema no es ajustar ni personalizar estos scripts.

Espero que haya sido útil. si de pronto no encuentras mucha información  en español seguro te servirá de mucho.

Nos vemos en la próxima!!.