Bienvenidos mi estimados lectores y aficionados a Linux y a la seguridad informática. Ya tengo mucho sin postear algo ya que por cuestiones de trabajo y tiempo no había podido terminar de configurar mi nuevo espacio donde estaré publicando material relacionado a seguridad y forense, programación, redes, Linux, etc.
Su gran amigo Dante les da la bienvenida al rincón del zorro.
aquí puede acceder ami pagina official :https://elrincondelzorro.com
Comenzamos….
INTRODUCCIÓN
Los conceptos que mencionare en este post forman parte de todos los post anteriores que mencione como lo que es “metodologías de penetración”, modelo osi y criptografía, etc…
X.800 forma parte de la Unión Internacional de Telecomunicaciones, aprobaba el 22 de marzo de 1991 en Ginebra. El Comité Consultivo Internacional Telegráfico y Telefónico fue el responsable de su elaboración. No es una especificación de implementación, sino una descripción de los servicios de seguridad básicos que pueden ser aplicados cuando es necesario proteger la comunicación entre sistemas. La recomendación define en que capa del Modelo de Interconexión de Sistemas Abiertos se puede aplicar cada servicio e incluye los mecanismos que pueden ser implementados para ofrecerlos, así como un capítulo dedicado a la administración de la seguridad.
¿QUÉ ES X.800?
X.800 es una o un conjunto de recomendaciones que describe las características básicas que deben ser consideradas cuando se quiere conectar una computadora con otras, ya sea conectarse a Internet o a una Red de área local, de forma segura.
ATAQUES Y AMENAZAS. CONCEPTOS BÁSICOS
¿Qué es una Amenaza?
Se conoce como amenaza a una posibilidad de violación de seguridad, que existe cuando se da una circunstancia, capacidad, acción o evento que pudiera fracturar o romper la seguridad y causar perjuicio. Es pocas palabras una amenaza es un peligro posible que podría explotar una vulnerabilidad.
¿Qué es un ataque?
Una amenaza con lleva a vulnerabilidad y la vulnerabilidad a un ataque.
Un ataque es un salto a la seguridad del sistema derivado de una amenaza inteligente; es decir un acto inteligente deliberado para fracturar, romper o eludir servicios de seguridad y violar la privacidad del mismo
HACKEANDO CON ESTILO. TIPOS DE ATAQUES.
De acuerdo a x.800 y rfc2828 (del cual les hablare en un post) los tipos de ataques de dividen o distinguen en dos tipos:
Ataques pasivos:
Un ataque pasivo intenta conocer o hacer uso de la información del sistema pero interviene o afecta los recursos del mismo.
Ataques activos:
Un ataque activo, por el contrario al anterior mencionado, intenta alterar los recursos del sistema o afectar a su funcionamiento.
HACKEANDO CON ESTILO. ATAQUES PASIVOS:
Los ataques pasivos se dan en forma de escucha o de observación no autorizadas de las transmisiones. El objetivo del oponente es obtener información que se esté transmitiendo.
Existen dos tipos de ataques pasivos muy comunes los cuales son:
La obtención de contenidos de mensajes o Intercepción de datos:
![]() |
| Intercepcion de datos |
Consiste en el conocimiento de la información cuando existe una liberación de los contenidos del mensaje; como una llamada telefónica, un mensaje por correo electrónico, etc.
Análisis de tráfico:
![]() |
| analisis de trafico |
Consiste en la observación de todo tráfico que pasa por la red.
¿Que se obtiene de un ataque pasivo?
-Con los ataques pasivos se obtiene información que puede consistir en:
-Obtención del origen y destinatario de la comunicación, con ello se determina la localización y la identidad de los anfitriones (emisor, receptor).
-Control de volumen de tráfico intercambiado entre las entidades monitoreadas, de esta forma se obtienen todos los datos necesarios para percatarse de la actividad o inactividad inusuales.
-Control de las horas habituales del intercambio de datos entre las entidades de la comunicación, con ello se extraen los datos acerca de los periodos de actividad.
Recomendaciones para evitar un ataque pasivo
Los ataques pasivos son muy difíciles de detectar ya que no implica alteraciones en los datos. Ya que normalmente el mensaje se envía y es recibido aparentemente normal y ni el emisor ni el receptor son consiente que hay una tercera persona observando o leyendo el mensaje enviado u observando el patrón de tráfico.
Es posible evitar el éxito de este tipo de ataques, normalmente cifrando el tráfico de red o los mensajes enviados. Pero no es seguro al 100 %.
HACKEANDO CON ESTILO. ATAQUES ACTIVOS:
Los ataques activos implican algún tipo de modificación del flujo de datos transmitido, modificación de la corriente de datos, o la creación de un falso flujo de datos, creación de una corriente falsa.
Se pueden dividir en cuatro categorías:
Enmascaramiento o suplantación de identidad:
El intruso se hace pasar por una entidad diferente; este tipo de ataques incluye en su mayoría una de las otras formas de ataques activos ejemplo: las secuencias de autentificación pueden ser capturadas y repetidas después de que una secuencia válida de autentificación haya tenido lugar, permitiendo así, que una identidad autorizada con pocos privilegios provocando esta que obtenga privilegios extra haciéndose pasar por la entidad que realmente los posee.
Replica, reactuación o repetición:
Consiste en la captura pasiva de una unidad de datos y su retransmisión posterior para producir un efecto no autorizado es decir uno o varios mensajes legítimos son capturados y repetidos para producir un efecto no deseado debido a que realiza una retransmisión subsecuente.
Modificación de mensajes:
Consiste en que una porción del mensaje legítimo es alterada, o los mismos mensajes son retardados o reordenados, esto provoca que se produzca un efecto no autorizado.
Interrupción de servicio:
Este tipo de ataque activo impide el uso o la gestión normal de las utilidades de Comunicación. Este ataque podría tener un objetivo específico; por ejemplo, una entidad podría suprimir todos los mensajes dirigidos a un destino e n particular (por ejemplo, el servicio de auditoría de la seguridad). Otra forma de este tipo de ataque es la interrupción de una red completa, ya sea inhabilitándola o sobrecargándola con mensajes para reducir su rendimiento.
Diferencia entre un ataque pasivo y uno activo. Prevención de un ataque activo.
Los ataques activos presentan las características opuestas a los pasivos. Aunque los ataques pasivos son difíciles de detectar, existen medidas para prevenir su éxito. Sin embargo, es bastante difícil prevenir por completo los ataques activos, debido a que se requeriría la protección física de todas las herramientas de comunicación y las rutas en todo momento. Por el contrario, el objetivo es el de detectarlos y recuperarse de cualquier irrupción o retraso que originen. Como la detección tiene un efecto disuasivo, también podría contribuir a la prevención.










No hay comentarios:
Publicar un comentario