Red Hat Training
A Red Hat training course is available for Red Hat Enterprise Linux
1.4. Vulnerabilidades y ataques comunes
Tabla 1.1, “Vulnerabilidades comunes” describe algunas de las vulnerabilidades más comunes y puntos de entrada utilizados por intrusos para acceder a los recursos de redes empresariales. Lo clave para estas vulnerabilidades comunes son las explicaciones de cómo se realizan y cómo los administradores pueden proteger su red contra dichos ataques.
Tabla 1.1. Vulnerabilidades comunes
Vulnerabilidades | Descripción | Notas | |||
---|---|---|---|---|---|
Contraseñas predeterminadas o ninguna | El hecho de dejar las contraseñas en blanco o de usar una contraseña predeterminada por el fabricante. Es lo más común en hardware tales como enrutadores y cortafuegos, aunque algunos servicios que se ejecutan en Linux pueden contener contraseñas de administrador predeterminadas (aunque Red Hat Enterprise Linux no se distribuye con ellas). |
| |||
Llaves compartidas predeterminadas | Los servicios seguros algunas veces empaquetan las llaves de seguridad predeterminadas para propósitos de desarrollo o de evaluación. Si estas llaves no se cambian y se sitúan en un entorno de producción en la Internet, todos los usuarios con las mismas llaves predeterminadas tendrán acceso a ese recurso de llave compartida y a cualquier información confidencial que la contenga. |
| |||
Suplantación de IP | Una máquina remota actúa como un nodo en su red local, encuentra vulnerabilidades con sus servidores e instala un programa trasero o Caballo de Troya para obtener control sobre los recursos de la red. |
| |||
Interceptación pasiva | Recolectar los datos que pasan entre dos nodos activos en la red mediante interceptación pasiva en la conexión entre los dos nodos. |
| |||
Vulnerabilidades de servicios | El atacante busca una falla o debilidad en un servicio en la red; a través de esta vulnerabilidad, el agresor compromete todo el sistema y los datos que pueda contener y posiblemente comprometa otros sistemas en la red. |
| |||
Vulnerabilidades de aplicaciones | Los atacantes buscan fallas en el escritorio y aplicaciones de trabajo (tales como clientes de correo-e) y ejecutan código arbitrario, implantan caballos de Troya para compromiso futuro o para dañar sistemas. Otras vulnerabilidades se pueden presentar si la estación de trabajo tiene privilegios administrativos en la parte restante de la red. |
| |||
Ataques de denegación de servicio (DoS) | El atacante o grupo de atacantes coordina contra una red de organización o recursos de servidor al enviar paquetes no autorizados al host de destino (ya sea servidor, enrutador o estación de trabajo). De esta manera se fuerza al recurso a convertirse en disponible para usuarios legítimos. |
|