Introducción a los piratas informáticos: varias formas comunes de ataques a la red
Quizás también haya encontrado otros métodos de ataque, pero no podemos enumerarlos todos aquí. En resumen, una frase: el camino hacia Internet es peligroso a cada paso. Robo de contraseñas Hasta donde sabemos, los servicios utilizados para robar contraseñas incluyen FTP, TFTP, sistemas de correo, Finger, Telnet, etc. En otras palabras, si el administrador del sistema no tiene cuidado o tiene mala suerte al seleccionar el sistema host, será fácil que un atacante robe el archivo de contraseña. Por lo tanto, las medidas de prevención, incluido el uso de software, deben ser muy cautelosas. Recuerda: un malo sólo tiene que triunfar una vez. Defectos y puertas traseras De hecho, ningún código es perfecto. Puede haber una falla importante o una puerta trasera esperando ser descubierta en alguna parte del sistema. La única diferencia es quién la descubre primero. Sólo siendo escépticos ante todo y comprobando la exactitud de la información de entrada desde todos los aspectos podremos evitar estos defectos. Por ejemplo, si su programa tiene un búfer de tamaño fijo, sin importar el tipo, asegúrese de que no se desborde si usa asignación de memoria dinámica, esté preparado para el agotamiento de la memoria o del sistema de archivos y recuerde que las estrategias de recuperación también pueden requerir memoria; y espacio en disco. Fallo de autenticación Incluso un mecanismo perfecto puede fallar en determinadas circunstancias. Por ejemplo: la verificación de la dirección de origen puede realizarse bajo ciertas condiciones (como un firewall que filtra paquetes falsificados), pero un pirata informático puede usar el programa Portmapper para retransmitir una solicitud. En este caso, el servidor termina siendo falsificado y el mensaje parece originarse localmente, pero en realidad se origina en otro lugar. Fallo de protocolo El juego de encontrar vulnerabilidades de protocolo siempre ha sido popular entre los piratas informáticos, especialmente en el campo de la criptografía. A veces es porque el generador de contraseñas se equivoca y es demasiado claro y sencillo. La mayoría de los casos se deben a suposiciones diferentes y es difícil demostrar la exactitud de los intercambios de contraseñas. Fuga de información La mayoría de los protocolos filtran cierta información. Los piratas informáticos inteligentes no necesitan saber qué computadoras existen en su LAN. Pueden encontrar hosts ocultos y servicios de interés mediante el escaneo de puertos y espacios de direcciones. La mejor defensa es un firewall de alto rendimiento. Si los piratas informáticos no pueden enviar paquetes a todas las máquinas, ésta no se verá comprometida fácilmente. Denegación de servicio A algunas personas les gusta pinchar los neumáticos de otras personas, a otras les gusta hacer graffitis en las paredes y a algunas personas les gusta especialmente paralizar las máquinas de otras personas. Es sorprendente que tantos ciberatacantes disfruten haciendo esto en detrimento de otros. Hay muchos tipos de comportamientos problemáticos, pero todos son similares en naturaleza. Sólo quieren agotar sus recursos y paralizar su sistema informático. Aunque el filtrado activo puede protegerle hasta cierto punto, debido a que este tipo de ataque no es fácil de identificar, a menudo es difícil prevenirlo. Tal vez haya encontrado otros métodos de ataque, pero no podemos enumerarlos todos aquí. En resumen, una frase: el camino hacia Internet es peligroso en cada paso del camino. Lea todos los artículos sobre Prevención de vulnerabilidades Ataque de software de recursos de archivos