2. Vulnerabilidades

La seguridad no es solo confidencialidad, también es autentificación, integridad y disponibilidad. muchas veces esto se olvida y por obtener mucha confidencialidad se pierde en disponibilidad, cosa que no es buena, y medidas de seguridad acaban siendo contramedidas de seguridad.
Un ejemplo de esto lo tenemos en  las medidas de seguridad de la uji, que al introducir 10 veces mal la passwrd se bloquea la cuenta, con lo cual si alguien te quiere fastidiar no lo tiene muy difícil.
Solo esta aconsejado anteponer la confidencialidad a la disponibilidad cuando la información a proteger es muy importante.
 
 

SNIFFING

Posibilidad de que un atacante escuche una comunicación establecida a través de la red. Cuando no queramos que nadie vea la información nuestra que circula por la red tendremos que cifrarla, así aunque sea escuchada nadie podrá entenderla.
También se puede evitar mediante hardware, utilizando un tubo en vacío y si se abriese se detectaría, pero es un método muy caro.
Se puede usar un siwch en el que los paquetes no circulan por toda la red sino que van directamente donde les corresponde. Así únicamente se podría escuchar pinchando el cable.
Pero dependiendo de la conexión que tenga la red será más difícil controlarlo, ya que si se coloca la tarjeta de red de modo que lo absorba todo, se podrá escuchar todo el tráfico de la red.
 

SPOOFING

El spoofing es una suplantación de identidad, el hacerse pasar por otro para acceder a sus contraseñas y privilegios.
Un ejemplo de sppoofing es el envío de correo en nombre de otro.
La solución para este tipo de ataques es el uso de autentificación tanto de usuarios como de los nodos desde los que intentan conectarse.
 

HIJACKING

Es una suplantación de una conexión. Una vez comenzada una conexión entre A y B, el intruso expulsa a A y sigue la conexión como si fuera A.
El método para evitar esto es estableciendo una conversación cifrada y que la llave haya sido enviada de manera segura.
El protocolo ppp con autentificación chap también es un método para evitar esto. Es una conexión punto a punto en la que se envía un reto, que ha de ser devuelto. el reto ha sido creado a través de la pwd. Estos retos se mandan periódicamente para evitar la suplantación. Estos retos son enviados a nivel de protocolo el usuario no se entera de nada. Cuando algún reto no es contestado la conexión se corta.
 

DENEGACIÓN DE SERVICIO

Atacar un punto de red para que deje de prestar los servicios que está dando. Es un ataque muy corriente que puede ir acompañado a una mala arquitectura del servidor. Por ejemplo un servidor que este diseñado para servir a 100 clientes cuando reciba más de 100 s colgará.
Otro ejemplo es el coger la IP de alguien entonces lo dejas sin red.
 

INTRUSIÓN

Es un ataque a un servidor pero n para fastidiar sino para entrar en él. Lo puede facilitar un error de software, se envía un request malintencionado y se puede colgar el sistema.
Nuke, es un tipo de intrusión. Ataque a un determinado software, que hace que deje de funcionar.
El servidor telnet tenia un error que hacia que pudieras conseguir el símbolo de root.
 

STACK OVERFLOW

Es una violación provocada por el desbordamiento de la pila. Mediante algunos programas maliciosos se puede conseguir el símbolo del root del sistema. El método consiste en desbordar la pila cuando el proceso corre como root, con esto se consigue que se ejecute la dirección almacenada en la pila antes de que se produjera el desbordamiento, de  modo que se ejecutará lo que hayamos puesto en esa dirección. Con esto se consigue que cualquier código se ejecute con privilegio de root.
Estos fallos se evitarían corrigiendo los malos hábitos en la programación.
 
 
 

Las medidas para evitar todo esto son mantener el software actualizado y en buen estado.