Servidor Web y sus Tipos de Ataques

Los servidores web son donde se almacenan los sitios web. Son computadoras que ejecutan un sistema operativo y están conectadas a una base de datos para ejecutar múltiples aplicaciones. La responsabilidad principal de un servidor web es mostrar el contenido del sitio web almacenando, procesando y distribuyendo páginas web a los usuarios.

Ataque al servidor web:

Cualquier intento por parte de un actor malintencionado de socavar la seguridad de una aplicación basada en web se denomina ataque de aplicación web o ataque de servidor web. Los ataques a aplicaciones web pueden tener como objetivo la propia aplicación para obtener acceso a datos confidenciales o pueden usar la aplicación como área de preparación para ataques contra los usuarios del programa.

Hay 5 tipos de ataques web importantes:

  • Denegación de servicio (DoS) / Denegación de servicio distribuida (DDoS)
  • Ataque de desfiguración web
  • Ataque de fuerza bruta SSH
  • Script entre sitios (XSS)
  • Recorrido de directorio
  • Secuestro de servidor DNS
  • Ataque MITM
  • Ataque de división de respuesta HTTP

 

1. DENEGACIÓN DE SERVICIO (DOS) / DENEGACIÓN DE SERVICIO DISTRIBUIDO (DDOS): La denegación de servicio es cuando un hacker de Internet hace que la web proporcione una respuesta a una gran cantidad de requests. Esto hace que el servidor se ralentice o se bloquee y a los usuarios autorizados a utilizar el servidor se les negará el servicio o el acceso. Los servicios gubernamentales, las compañías de tarjetas de crédito bajo las grandes corporaciones son víctimas comunes de este tipo de ataque.

2. ATAQUE DE DESFABRICACIÓN WEB: En un Ataque de Desfiguración Web, el hacker obtiene acceso al sitio y lo desfigura por una variedad de razones, incluida la humillación y el descrédito de la víctima. Los atacantes piratean un servidor web y reemplazan un sitio web alojado con uno propio.

3. ATAQUE DE FUERZA BRUTA SSH: mediante la fuerza bruta de las credenciales de inicio de sesión de SSH, se realiza un ataque de fuerza bruta SSH para obtener acceso. Este exploit se puede usar para enviar archivos maliciosos sin ser notado. A diferencia de muchas otras tácticas utilizadas por los piratas informáticos, los ataques de fuerza bruta no dependen de las vulnerabilidades existentes.

4. CROSS SITE SCRIPTING (XSS): es más probable que este tipo de ataque se dirija a sitios web con fallas de secuencias de comandos. La inyección de código malicioso en aplicaciones web se conoce como Cross-Site Scripting. El script le dará al hacker acceso a los datos de la aplicación web, como sesiones, cookies, etc.

5. RECORRIDO DE DIRECTORIO: El Ataque transversal de directorio suele ser efectivo en servidores más antiguos con vulnerabilidades y mala configuración. El directorio raíz es donde se almacenan las páginas web; sin embargo, en este ataque, el hacker busca directorios fuera del directorio raíz.

6. SECUESTRO DE SERVIDOR DNS: El secuestro de DNS se refiere a cualquier ataque que engaña al usuario final haciéndole creer que se está comunicando con un nombre de dominio legítimo cuando en realidad se está comunicando con un nombre de dominio o una dirección IP que el atacante ha configurado. La redirección de DNS es otro nombre para esto.

7. ATAQUE MITM: El ataque Man-in-the-Middle (MITM) permite al atacante acceder a información confidencial bloqueando y modificando la conexión entre el usuario final y los servidores web. En los ataques u olores MITM, el hacker capta o corrige los mensajes modificados entre el usuario y el servidor web escuchando o interviniendo en la conexión. Esto permite al atacante robar información confidencial del usuario, como datos bancarios en línea, nombres de usuario, contraseñas, etc., que se transmiten en línea al servidor web. El atacante atrae a la víctima para que se conecte a un servidor de Internet haciéndose pasar por un agente.

8. ATAQUE DE DIVISIÓN DE RESPUESTA HTTP: La división de respuesta HTTP es un ataque de manipulación de protocolo, similar a la manipulación de parámetros. Solo los programas que usan HTTP para intercambiar datos son vulnerables a este ataque. Debido a que el punto de entrada está en los datos visibles del usuario, funciona igual de bien con HTTPS. El ataque se puede llevar a cabo de varias maneras.

¿Cómo Prevenir Diferentes Ataques en la Seguridad Web?

  • Mantenga su sistema actualizado: No actualizar el software regularmente lo debilita y deja el sistema más vulnerable a los ataques. Los piratas informáticos se aprovechan de estos defectos y los ciberdelincuentes se aprovechan de ellos para obtener acceso a su red.
  • Evite conectarse a la red Wi-Fi pública: los piratas informáticos pueden usar una conexión Wi-Fi no segura para propagar malware. Si permite compartir archivos a través de una red, un pirata informático puede simplemente infectar su computadora con software corrupto. La capacidad de un pirata informático de interponerse entre usted y el punto de conexión representa la mayor amenaza para la seguridad de Wi-Fi gratuito.
  • Instale antivirus y actualícelo regularmente: el software antivirus está diseñado para identificar, bloquear y responder a software peligroso, como virus, en su computadora. Debido a que las computadoras están continuamente amenazadas por nuevos virus, es fundamental mantener actualizado el software antivirus. Las actualizaciones antivirus incluyen los archivos más recientes necesarios para combatir nuevas amenazas y proteger su máquina. Estos archivos de firmas se proporcionan a diario, si no con mayor frecuencia.
  • Use IDS y firewall con firmas actualizadas: los NIDS son sistemas de prevención y detección de amenazas de seguridad que identifican y evitan que las amenazas de seguridad se infiltren en redes seguras. El uso de NIDS tiene un efecto insignificante en el rendimiento de la red. Los NIDS suelen ser dispositivos pasivos que escuchan una red sin interferir con el funcionamiento normal de la red.
  • Haga una copia de seguridad de sus datos: el propósito fundamental de una copia de seguridad de datos es mantener un archivo seguro de su información vital, ya sean documentos clasificados para su negocio o fotos familiares invaluables para que pueda recuperar su dispositivo de forma rápida y sin esfuerzo en caso de pérdida de datos. Las copias de seguridad permiten restaurar los datos desde un punto anterior en el tiempo, lo que puede ayudar en la recuperación de una empresa después de una ocurrencia imprevista. La protección contra la pérdida o corrupción de datos primarios requiere almacenar una copia de los datos en un medio secundario.
  • Instale un cortafuegos: los cortafuegos defienden su computadora o red de los atacantes cibernéticos externos al filtrar el tráfico de red peligroso o superfluo. Los cortafuegos también pueden evitar que el malware dañino obtenga acceso a Internet a una máquina o red.

Publicación traducida automáticamente

Artículo escrito por archita2k1 y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *