1 / 21

Universidad Nacional de Ingeniería Recinto Universitario Augusto C. Sandino

Universidad Nacional de Ingeniería Recinto Universitario Augusto C. Sandino. Ataque a Servidores. Elaborado por: Yancy Maytee Meza Meza. Odeir José Mairena Parrilla. Jhosselyn Yasohara Lanuza López. Ing. José Manuel Poveda. Estelí, 24 de mayo 2011. Introducción. Perfil del atacante.

megara
Download Presentation

Universidad Nacional de Ingeniería Recinto Universitario Augusto C. Sandino

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Universidad Nacional de Ingeniería Recinto Universitario Augusto C. Sandino Ataque a Servidores Elaborado por: Yancy Maytee Meza Meza. Odeir José Mairena Parrilla. Jhosselyn YasoharaLanuza López Ing. José Manuel Poveda Estelí, 24 de mayo2011

  2. Introducción

  3. Perfil del atacante A menudo cuando alguien irrumpe en un sistema informático se dice que ha sido un hacker, el cual se asocia a la palabra pirata informático, este es una persona que cuenta con grandes conocimientos informáticos y de telecomunicaciones que los usa con un fin que puede malicioso o no.

  4. Tipos de Piratas Informáticos

  5. Tipos de Servidores

  6. Amenazas y Vulnerabilidades de un Servidor Web

  7. Tipos de Ataques a un Servidor

  8. Técnicas del Spoofing

  9. DOS (Denegación de Servicio) Son ataques dirigidos a una máquina o conjunto de maquinas con el objetivo de terminar parcial o totalmente con los servicios que ofrece dicho recurso. El ataque DoS se basa en intentar consumir todos los recursos de un servidor web sin dejar espacio para peticiones legítimas. DDOS (Denegación de Servicio distribuida) Trata de un ataque de denegación de servicio pero a un nivel mayor. En el ataque DDoS es un conjunto de maquinas distribuidas que apuntan a un mismo servidor lo que puede llevar a una denegación del servicio inmediato.

  10. Exploración de Puertos Este ataque trata de explorar los puertos de nuestro servidor web con la intención de encontrar algún agujero de seguridad en dicha exploración. Se trata de un ataque pasivo ya que simplemente se está obteniendo información, no se está modificando nada en el servidor. Pingflood (Inundación por Ping) Este ataque trata de saturar la red con un gran número de paquete ICMP. Normalmente se trata de un ataque de denegación de paquete distribuida (DDoS) donde una máquina envía un paquete ping al servidor web para poder detectar información sobre sistemas o servicios. Una inundación por ping puede ocasionar que el sistema se bloquee o sufra retardos.

  11. Este ataque se trata de una versión pingflood. Este tipo de ataque utiliza también la inundación por ping pero se envía a toda la red. Se basa en el uso de servidores de difusión para poder analizar la red entera. Este ataque comprende los siguientes pasos: • El atacante envía una solicitud echo request mediante un ping a uno o varios servidores de difusión falsificando direcciones IP origen y proporciona la dirección IP de un equipo destino • El servidor de difusión lo envían al resto de la red • Las maquinas de la red envían la respuesta al ping al servidor de difusión • El servidor de difusión envía las respuestas al equipo destino. Smurf

  12. Synflood (Inundación SYN) Este ataque consiste en enviar al servidor una carta, un mensaje SYN la cual deberá responder el servidor pero el remitente es falso, por lo tanto al enviar de vuelta la carta se esperará una respuesta que no se obtendrá nunca y se mantendrá en el sistema de espera.

  13. Inyección SQL Este ataque se basa en manipular el código de programación SQL para ejecutar alguna secuencia en el servidor u obtener información del mismo. La gravedad del ataque puede fluctuar entre obtener información de un simple usuario hasta poder provocar una denegación de servicio.

  14. Manipulación de Datos

  15. Manipulación URL Este ataque se basa en manipular una dirección URL para poder así tener acceso a páginas a las cuales no se tendría acceso de manera habitual.

  16. Protección Frente Ataques ¿Como podemos proteger los servidores web?

  17. Gracias!

More Related