Tipos de ataques de un sistema
Dentro de los tipos de ataques de un sistema se encuentra clasificados:
Operating System Attacks
Application Level Attacks
Mis-configuration Attacks
Shrink Wrap Code Attacks
Los cuales vamos analizar cada uno por si te interesa conocer en que consiste cada uno
Ganando acceso (Gain Access):
Los atacantes buscan vulnerabilidades en el diseño, la instalación o la configuración de un sistema operativo y las explotan para obtener acceso a un sistema de red.
Vulnerabilidades del sistema operativo (OS Vulnerability):
Vulnerabilidades de desbordamiento de búfer
Bugs (Fallos)
Sistema operativo sin parches
Ataques al sistema operativo (Operate System Attacks):
Explotación de la implementación de un protocolo específico
Atacar el sistema de autenticación incorporado
Rompiendo la seguridad del sistema de archivos
Rompiendo contraseñas y mecánica de cifrado
- Application Level Attacks
Los atacantes aprovechan las vulnerabilidades de la aplicación que se ejecuta en el sistema de información de las organizaciones para obtener acceso no autorizado y robar o manipular datos.
La comprobación de errores deficiente o inexistente en las aplicaciones conduce a:
Ataques de desbordamiento de búfer
Divulgación de información sensible
Secuencias de comandos entre sitios
Secuestro de sesión y ataques man-in-the-middle
Ataques de denegación de servicio
Ataques de inyección SQL
Otros ataques a nivel de aplicación incluyen:
Suplantación de identidad
Secuestro de sesión
Ataque de hombre en el medio
Manipulación de parámetros / formularios
Ataques transversales de directorio
- Mis-configuration Attacks
Si un sistema está mal configurado, como cuando se realiza un cambio en el permiso del archivo, ya no se puede considerar seguro.
Las vulnerabilidades de mala configuración afectan los servidores web, las bases de datos de las plataformas de aplicaciones, las redes o los marcos que pueden resultar en un acceso ilegal o una posible propiedad del sistema.
Se espera que los administradores cambien la configuración de los dispositivos antes de implementarlos en la red. Si no lo hace, se podrá utilizar la configuración predeterminada para atacar el sistema.
Para optimizar la configuración de la máquina, elimine cualquier servicio o software redundante
- Shrink- Wrap Code Attacks
El ataque en el que un atacante explota la configuración predeterminada y la configuración del código y las bibliotecas propias.
¿Por qué reinventar la rueda cuando puede comprar códigos y bibliotecas disponibles en el mercado?
Cuando instala un sistema operativo o una aplicación, viene con scripts de muestra compatibles para realizar varias tareas de administración
Los desarrolladores de aplicaciones también utilizan códigos y bibliotecas disponibles en el mercado para reducir el tiempo y el costo de desarrollo.
El problema no es ajustar ni personalizar estos scripts.
Espero que haya sido útil. si de pronto no encuentras mucha información en español seguro te servirá de mucho.
Nos vemos en la próxima!!.