Seguretat Informàtica: Amenaces, IDS i eines

Clasificado en Informática

Escrito el en catalán con un tamaño de 4,12 KB

Tipus d'amenaces

Amenaça externa

Els atacants són externs a la xarxa privada o interna d'una organització i aconsegueixen accedir des de la xarxa pública. Els seus objectius són els servidors i routers accessibles des de l'exterior, que fan servir com a passarel·la d'accés a la xarxa corporativa. Per millorar la seguretat davant d'aquestes amenaces, es recomana un bon disseny de direccionament, parcel·lació i subxarxes.

Amenaça interna

Els atacants accedeixen sense autorització o pertanyen a la xarxa privada de l'organització. D'aquesta manera poden comprometre la seguretat i, sobretot, la informació i els serveis de l'organització. Es recomana l'ús de direccionament estàtic per a servidors i routers, la monitorització del trànsit i l'ús de contrasenyes robustes.

Sistemes de Detecció d'Intrusos (IDS)

Un IDS és una eina de seguretat que detecta o monitoritza els events esdevinguts en un determinat sistema informàtic a la recerca d'intents de comprometre la seguretat d'aquest sistema. Cerquen patrons prèviament definits que impliquen activitats sospitoses o malicioses sobre la nostra xarxa o equip.

Conexions segures

SSL, SSH, TLS, IPSEC, VPN: Una xarxa privada virtual o VPN (Virtual Private Network) consisteix en una extensió d'una xarxa local de forma segura sobre la xarxa pública (Internet).

Vulnerabilitats i atacs

  • ARP Spoofing/Poisoning/Flooding (Denegació de servei): Es pot aconseguir que un ordinador no rebi cap paquet en difondre una adreça física inexistent associada a la seva adreça IP real. Si la víctima de la denegació de servei és l'encaminador o la porta d'enllaç de la xarxa local, s'aconsegueix aïllar la xarxa local de l'exterior.
  • Man in the middle (MITM): Un atacant es pot fer passar per un altre ordinador (víctima) i rebre així tots els paquets destinats a aquesta víctima.
  • IP Spoofing: Consisteix a generar paquets IP amb l'adreça d'origen falsa. Aquesta vulnerabilitat se sol explotar amb l'objectiu de fer atacs de denegació de servei o suplantar un ordinador concret.

Eines de seguretat

Snort

Snort és utilitzat sobretot com un IDS basat en xarxa (NIDS o Network IDS). Aquest tipus d'IDS controlen un segment de xarxa. També pot funcionar com un analitzador de xarxa o sniffer de forma similar al que fan aplicacions com tcpdump o wireshark. És IDS, sniffer i packet logger. snort -v sniffea, snort -l /etc/snort/log packet logger, snort-dev-c /etc.. NIDS, h analitza tràfic de xarxa, -i interfície de xarxa.

Nmap

Nmap detecta l'escaneig de ports en xarxa. Amb scan -sT escaneges TCP, amb scan -sS syn stealth scan.

Ettercap

Ettercap fa man in the middle.

Cain & Abel

Cain & Abel ho fa tot.

DMZ

  • Model de seguretat de multi-homed: El host bastió disposa de vàries interfícies de xarxa, cada una d'elles connectada a una xarxa física, el que separa les xarxes també lògicament.
  • Model de seguretat screened host: Totes les connexions porten a un únic bastió, que es connecta a la xarxa interna. El router de frontera deriva totes les connexions al bastió impedint que hi hagi una comunicació directa entre el router i qualsevol altre node de la xarxa interna.
  • Model de seguretat screened subnet: Aquest és un model en el que es parteix d'una arquitectura screened host però en el que s'afegeix un router entre el host bastió i la xarxa interna, per això se li denomina screened subnet.

Entradas relacionadas: