Las vulnerabilidades comunes para muchos servicios TCP/IP, como la ausencia de
cifrado en la informacin que transmite y la falta de autenticacin segura de usuarios y recursos. Por otro lado se encuentran las deficiencias que presentan las implementaciones de los programas servidores o las configuraciones insuficientes de los mismos. Instalaciones por defecto de sistemas y aplicaciones Aquellos servicios a los que no se les han aplicado los parches proveen rutas para que los atacantes puedan tomar el control de las mquinas. Puertos abiertos Con respecto a los sistemas operativos, las instalaciones por defecto casi siempre incluyen extraos servicios con sus correspondientes puertos abiertos. Los atacantes se introducen en estos sistemas por medio de dichos puertos. Una de las vulnerabilidades ms serias en los servidores Web son los scripts de ejemplo; los atacantes usan estos scripts para comprometer el sistema u obtener informacin acerca de ste. En la mayora de los casos el administrador del sistema comprometido no se dio cuenta siquiera de que estos scripts de ejemplo se encontraban instalados. Los scripts de ejemplo son un problema porque por lo general no son sometidos al mismo proceso de control de calidad que otros programas. De hecho, estn sorprendentemente mal escritos en la mayora de los casos. La revisin de errores es habitualmente olvidada por lo que ofrecen un terreno abonado para ataques del tipo desbordamiento de buffer. Tenga siempre presente que gran parte de las extensiones de terceros para servidores de pginas Web vienen o incluyen archivos de ejemplo, muchos de los cuales son extremadamente peligrosos. Cuentas sin contrasea o contraseas dbiles La mayora de los sistemas se encuentran configurados para usar contraseas secretas como primera y nica lnea de defensa. Es por esto que si un atacante puede determinar el nombre de una cuenta y su contrasea correspondiente, l o ella pueden entrar en la red. Dos grandes problemas lo constituyen las contraseas fciles de adivinar y las contraseas por defecto, pero aun as, uno mucho mayor son las cuentas sin contrasea. En la prctica, todas las cuentas con contraseas dbiles, contraseas por defecto o contraseas en blanco deben de ser eliminadas de su sistema. Respaldos (backups) incompletos o inexistentes Un problema que afecta a los respaldos es la insuficiente proteccin fsica del medio de respaldo. Los respaldos contienen la misma informacin sensible que reside en los servidores, y debe, por lo tanto, ser protegido de la misma forma. Los respaldos deben ser realizados al menos diariamente.
Programas CGI vulnerables
Los programas CGI vulnerables resultan especialmente atractivos para los intrusos ya que son relativamente fciles de localizar y de operar con los mismos privilegios y poder que tiene el software del servidor Web. La mayora de los servidores Web, incluyendo IIS de Microsoft y Apache, permiten el uso de programas CGI (Common Gateway Interface) para proporcionar interactividad a las pginas web, habilitando funciones tales como recoleccin de informacin y verificacin. De hecho, la mayora de los servidores web vienen con programas CGI de ejemplo preinstalados. Desgraciadamente demasiados programadores de CGIs pasan por alto el hecho de que sus programas proporcionan un vnculo directo entre cualquier usuario en cualquier parte de Internet y el sistema operativo en la mquina que se encuentra ejecutando el servidor Web. Vulnerabilidades en sendmail Sendmail es un programa que enva, recibe y redirecciona la mayor parte del correo electrnico procesado en mquinas UNIX y Linux. Lo extendido de su uso en Internet lo convierte en uno de los objetivos prioritarios de los crackers. En uno de los ataques ms habituales, el atacante enva un mensaje falsificado a la mquina que est ejecutando sendmail, ste lee el mensaje y lo interpreta como un conjunto de instrucciones mediante las cuales la mquina vctima enva su archivo de contraseas a la mquina del atacante (o a otra vctima) donde las contraseas pueden ser descifradas. Vulnerabilidades Web Cross-site scripting. Afecta a Internet Explorer (versiones 5.01, 5.5 y 6.0), siendo aprovechada para ejecutar cdigo maligno en un ordenador a travs de una pgina Web en Internet, o a travs de un mensaje de correo electrnico en formato HTML. XMLHTTP Control Can Allow Access to Local Files. Esta vulnerabilidad permite enviar o recibir datos XML mediante el protocolo HTTP. El problema corresponde al modo como el control XMLHTTP aplica la configuracin de Internet Explorer. El resultado es que se puede obtener informacin del sistema afectado. Incorrect VBScript Handling in IE can Allow Web Pages to Read Local Files. Esta vulnerabilidad permite que un atacante acceda a las macros existentes en otros dominios, mediante pginas Web o mensajes de correo electrnico en formato HTML. Esto se debe a que Internet Explorer no valida correctamente la relacin el dominio cuando utiliza cdigo escrito en el lenguaje de programacin Visual Basic Script, lo que hace posible que el atacante obtenga datos confidenciales, recogidos desde pginas HTML. Malformed Dotless IP Address Can Cause Web Page to be Handled in Intranet Zone. Permite que se puedan abrir pginas Web en Internet con un bajo nivel de seguridad y tambin permite que el atacante redireccione al ordenador atacado a una determinada pgina Web. En tercer lugar, esta vulnerabilidad permite que se puedan ejecutar sesiones remotas de Telnet a travs de Internet Explorer.
Referencias: The Twenty Most Critical Internet Security Vulnerabilities http://www.sans.org/top20.htm