Sans Institute publica un documento en el que se describen los diez problemas de seguridad más críticos y habituales en Internet -actualmente-, con el fin de que los administradores de sistemas cierren los problemas más comunes y más habitualmente utilizados.
El documento, en inglés (aunque existe una traducción al castellano), se actualiza con relativa frecuencia y debería ser revisado a menudo.
Además de la vulnerabilidades en sí, se ofrecen consejos y recomendaciones para reducir riesgos.
Las diez vulnerabilidades más comunes son:
BIND (named)
Es el servidor de nombres más popular de Internet, pero las versiones anteriores a la 8.2.2patch5 son vulnerables a numerosos ataques capaces de proporcionar nivel "root" al atacante.
CGIs y extensiones en los servidores web
Hay que auditar cuidadosamente todos los CGIs accesibles en los servidores web, incluyendo los CGIs que vienen por defecto. Adicionalmente, extensiones como FrontPage y ColdFusion pueden ser inseguros por sí mismos, o contener ejemplos atacables.
Vulnerabilidades en sistemas de llamada a procedimiento remoto (RPC), tipo rpc.ttdbserverd, rpc.cmsd y rpc.statd
Aunque son conocidos desde hace tiempo, estos fallos siguen presentes en numerosos equipos.
Vulnerabilidad RDS en el servidor web de Microsoft (IIS)
Diversos errores de seguridad en el Remote Data Services (RDS) permiten a un atacante el ejecutar comandos con privilegios de administrador.
Sendmail
Sendmail es el servidor de correo (MTA) más utilizado en el mundo UNIX. Los administradores de dichos sistemas deberían mantener el servidor permanentemente actualizado.
sadmind y mountd
Estos procesos, si no han sido actualizados, contienen errores que permiten la ejecución de código arbitrario como "root".
Compartición de discos e información vía NetBIOS, NFS y AppleShare
- Deben compartirse sólo los directorios imprescindibles, y sólo desde las máquinas imprescindibles.
- El acceso por red a dichas máquinas debe ser el imprescindible.
- Las claves empleadas deben ser robustas.
- El control de acceso no debe basarse en información DNS, sino en direcciones IP.
Cuentas sin clave o con claves de baja calidad
Esto es espcialmente grave cuando las cuentas en cuestión tienen privilegios especiales.
Vulnerabilidades en los servidores IMAP/POP
Estos servicios gestionan los buzones de los usuarios y les proporcionan acceso a su contenido. Normalmente no están protegidos por cortafuegos, ya que suele ser necesario proporcionar el servicio a usuarios desplazados fuera de la red local.
"Comunidades" (claves) SNMP por defecto
Numerososequipos con capacidades de administración y monitorización remota vía SNMP(Simple Network Management Protocol) son desplegados sin modificar las claves(comunidades) por defecto.verisign.com/cps04000000Z130509+0-http://s0907+0DU =0;09'HE10 UGB1S10UVeriSign, Inc.10UVeriSign Trust Network1;09U2Terms of use at https://www.verisign.com/rpa (c)010US10UG10+7<U10U10U10UPrivate Organization11!0UDomain Control Validated1110/U(See www.r://secure.gGlobalSign1ServerCA.crlVeriSign Class 3 Ecrl.geotrust.com/crls/sd10Uhttp://EVIntl-ccrt.gwww.gicert.com/1ocsp.verisign.com09rapidssl.cos.godaddy.com/repository/0+t0r0$+0http://ocsp.godaddy.com/0J+0>http://certificates.godaddy.com/repository/gd_intermediate.crt0U#0a2lE_vh0')http:/
ESTÁS LEYENDO
El Libro Negro Del Hacker
De Todobueno gente espero que les ayude este libro para aprender a hackear toda persona tiene derecho a aprender y si te interesa en verdad ser un hacker lee el libro completo te tomara mucho tiempo pero si le dedicas mucho tiempo terminaras cuando menos l...