miércoles, 12 de marzo de 2014

Vulnerabilidades de Redes


 Red Hat menciona las vulnerabilidades que ellos consideran más habituales en las redes informáticas.

Vulnerabilidades
Descripción
Contraseñas predeterminadas o ninguna
El hecho de dejar las contraseñas en blanco o de usar una contraseña predeterminada por el fabricante. Es lo más común en hardware tales como enrutadores y cortafuegos, aunque algunos servicios que se ejecutan en Linux pueden contener contraseñas de administrador predeterminadas.
Llaves compartidas predeterminadas
Los servicios seguros algunas veces empaquetan las llaves de seguridad predeterminadas para propósitos de desarrollo o de evaluación. Si estas llaves no se cambian y se sitúan en un entorno de producción en la Internet, todos los usuarios con las mismas llaves predeterminadas tendrán acceso a ese recurso de llave compartida y a cualquier información confidencial que la contenga.
Suplantación de IP
Una máquina remota actúa como un nodo en su red local, encuentra vulnerabilidades con sus servidores e instala un programa trasero o Caballo de Troya para obtener control sobre los recursos de la red.
Interceptación pasiva
Recolectar los datos que pasan entre dos nodos activos en la red mediante interceptación pasiva en la conexión entre los dos nodos.
Vulnerabilidades de servicios
El atacante busca una falla o debilidad en un servicio en la red; a través de esta vulnerabilidad, el agresor compromete todo el sistema y los datos que pueda contener y posiblemente comprometa otros sistemas en la red.
Vulnerabilidades de aplicaciones
Los atacantes buscan fallas en el escritorio y aplicaciones de trabajo y ejecutan código arbitrario, implantan caballos de Troya para compromiso futuro o para dañar sistemas. Otras vulnerabilidades se pueden presentar si la estación de trabajo tiene privilegios administrativos en la parte restante de la red.
Ataques de denegación de servicio (DoS)
El atacante o grupo de atacantes coordina contra una red de organización o recursos de servidor al enviar paquetes no autorizados al host de destino (ya sea servidor, enrutador o estación de trabajo). De esta manera se fuerza al recurso a convertirse en disponible para usuarios legítimos.

Fuente.
Red Hat. Vulnerabilidades y ataques más comunes. Recuperado el 12 de marzo de 2014 de https://access.redhat.com/site/documentation/es-ES/Red_Hat_Enterprise_Linux/6/html/Security_Guide/sect-Security_Guide-Common_Exploits_and_Attacks.html