Beruflich Dokumente
Kultur Dokumente
ser sus consecuencias para los sistemas vctimas de cada ataque. Asimismo, se pretende analizar el papel y tipologa de los intrusos: hackers, crackers, sniffers, phreakers, spammers, etc.
TIPOS DE ATAQUES
TIPOS DE ATAQUES
Tambin se describen cules pueden ser las motivaciones para llevar a cabo los ataques contra los sistemas informticos (modelo MICE del FBI), prestando especial atencin a lo que se ha dado en llamar como el Tringulo de la Intrusin para analizar la posibilidad de xito de un ataque informtico, y describir sus principales etapas.
Ataques activos, que producen cambios en la informacin y en la situacin de los recursos del sistema. Ataques pasivos, que se limitan a registrar el uso de los recursos y/o a acceder a la informacin guardada o transmitida por el sistema.
TIPOS DE ATAQUES
1.- ACTIVIDADES DE RECONOCIMIENTO DEL SISTEMA
ataques informticos, si bien no se consideran ataques como tales ya que no provocan ningn dao, persiguen obtener informacin previa sobre las organizaciones y sus redes y sistemas informticos, realizando para ello un escaneo de puertos para determinar qu servicios se encuentran activos o bien un reconocimiento de versiones de sistemas operativos y aplicaciones, por citar dos de las tcnicas ms conocidas.
TIPOS DE ATAQUES
2.- DETECCIN DE VULNERABILIDADES EN LOS SISTEMA
Este tipo de de detectar y documentacin las posibles vulnerabilidades de un sistema informtico, para a continuacin desarrollar alguna herramienta que permita explotarlas fcilmente (herramientas conocidas popularmente como exploits).
ataques tratan
As, se conoce como eavesdropping a la interceptacin del trfico que circula por una red de forma pasiva, sin modificar su contenido.
TIPOS DE ATAQUES Por otra parte, en las redes VLAN (redes locales
5.- ANLISIS DEL TRFICO
virtuales) un atacante podra aprovechar el protocolo DTP (Dynamic Trunk Protocol), utilizado para poder crear una VLAN que atraviese varios switches, para intentar saltar de una VLAN a otra, rompiendo de este modo el aislamiento fsico impuesto por la organizacin para separar sus distintas redes locales.
TIPOS DE ATAQUES
6.- IP SPOOFING
Los ataques de de la identidad presentan varias posibilidades, siendo una de las ms conocidas la denominada IP Spoofing (enmascaramiento de la direccin IP).
suplantacin
Esta mediante un atacante consigue modificar la cabecera de los paquetes enviados a un determinado sistema informtico para simular que proceden de un equipo distinto al que verdaderamente los ha originado.
TIPOS DE ATAQUES
6.- IP SPOOFING
As, por ejemplo, el atacante tratara de seleccionar una direccin IP correspondiente a la de un equipo legtimamente autorizado para acceder al sistema que pretende ser engaado.
TIPOS DE ATAQUES
6.- IP SPOOFING
Los propietarios y operadores de telecomunicaciones podran evitar en gran medida el IP Spoofing implantando filtros para que todo el trfico saliente de sus redes llevara asociado una direccin IP de la propia red desde la que se origina el trfico. Otro posible ataque sera el secuestro de sesiones ya establecidas (hijacking), donde el atacante trata de suplantar la direccin IP de la vctima y el nmero de secuencia del prximo paquete de datos que va a transmitir.
de las redes
Ejemplo: En las transferencias desde sus propias cuentas corrientes si en ese momento se encuentra conectado al servidor de una entidad financiera.
TIPOS DE ATAQUES
7.- DNS SPOOFING
Los ataques de de DNS pretenden provocar un direccionamiento errneo en los equipos afectados, debido a una traduccin errnea de los nombres de dominio a direcciones IP, facilitando de este modo la redireccin de los usuarios de los sistemas afectados hacia pginas Web falsas o bien la interceptacin de sus mensajes de correo electrnico.
falsificacin
TIPOS DE ATAQUES
7.- DNS SPOOFING
Para ello, en este ataque los intrusos consiguen que un servidor DNS legtimo acepte y utilice informacin incorrecta obtenida de un ordenador que no posee autoridad para ofrecerla.
tipo de
De este modo, se persigue inyectar informacin falsa en el base de datos del servidor de nombres, procedimiento conocido como envenenamiento de la cach del servidor DNS, ocasionando con ello serios problemas de seguridad.
1.- Redireccin de los usuarios del servidor DNS atacado a Websites errneos en Internet, que simulan ser los Websites reales. De este modo, los atacantes podran provocar que los usuarios descargasen de Internet software modificado en lugar del legtimo (descarga de cdigo daino, como virus o troyanos, desde Websites maliciosos).
2.- La manipulacin de los servidores DNS tambin podra estar detrs de algunos casos de phishing, mediante la redireccin de los usuarios hacia pginas Web falsas creadas con la intencin de obtener datos confidenciales, como sus claves de acceso a servicios de banca electrnica.
Los mensajes de correo podran ser redirigidos hacia servidores de correo no autorizados, donde podran ser ledos, modificados o eliminados.
TIPOS DE ATAQUES
7.- DNS SPOOFING
Por otra parte, un servidor DNS afectado por este tipo de ataque podra provocar falsas respuestas en los restantes servidores DNS que confen en l para resolver un nombre de dominio, siguiendo el modelo jerrquico del servicio DNS, extendiendo de este modo el alcance del ataque de DNS Spoofing.
TIPOS DE ATAQUES
8.- SMTP SPOOFING
El envo de remitentes falsos (masquerading) para tratar de engaar al destinatario o causar un dao en la reputacin del supuesto remitente es otra tcnica frecuente de ataque basado en la suplantacin de la identidad de un usuario.
mensajes con
Asimismo, este tipo de ataque es muy utilizado por los spammers, que envan gran cantidad de mensajes de correo basura bajo una identidad falsa.
Asimismo, este tipo de ataque es muy utilizado por los spammers, que envan gran cantidad de mensajes de correo basura bajo una identidad falsa.
TIPOS DE ATAQUES
8.- SMTP SPOOFING
En la actualidad, mensajes de correo resulta bastante sencillo porque el protocolo SMTP carece totalmente de autenticacin.
As, un servidor configurado para aceptar conexiones SMTP en el puerto 25 podra ser utilizado por un usuario externo a la organizacin, empleando los comandos propios del protocolo, para que enve mensajes que aparenten tener un origen seleccionado por el atacante cuando realmente tienen otro distinto. La direccin de origen puede ser una direccin existente o una inexistente con el formato adecuado.
falsificar
TIPOS DE ATAQUES
8.- SMTP SPOOFING
No obstante, los servidores de correo tambin podran ser configurados para no aceptar envos de mensajes desde equipos externos a la red local.
TIPOS DE ATAQUES
9.- CAPTURA DE CUENTAS DE USUARIOS Y CONTRASEAS
Se conoce como a la tcnica que permite observar la actividad de un usuario en su ordenador para obtener determinada informacin de inters, como podran ser sus contraseas.
snooping
Los programas que permiten realizar esta actividad se conocen con el nombre de snoopers, los cuales pueden ser troyanos u otros parsitos que monitorizan dispositivos de entrada como los ratones y los teclados.
TIPOS DE ATAQUES
10.- MODIFICACIONES DEL TRFICO Y DE LAS TABLAS DE ENRUTAMIENTO
Los ataques de modificacin del trfico y de las tablas de enrutamiento persiguen desviar los paquetes de datos de su ruta original a travs de Internet, para conseguir, por ejemplo, que atraviesen otras redes o equipos intermedios antes de llegar a su destino legtimo, para facilitar de este modo las actividades de interceptacin de datos.
TIPOS DE ATAQUES
10.- MODIFICACIONES DEL TRFICO Y DE LAS TABLAS DE ENRUTAMIENTO
As, la utilizacin fuente (source routing) en los paquetes IP permite que un atacante pueda especificar una determinada ruta prefijada, que podra ser empleada como ruta de retorno, saltndose todas las reglas de enrutamiento definidas en la red.
De este modo, utilizando adems el IP Spoofing, un atacante se podra hacer pasar por cualquier mquina en la que el destino pueda confiar, para recibir a continuacin los datos correspondientes al equipo que est suplantando.
del encaminamiento
Al modificar las rutas, el trfico atravesar otros equipos y redes antes de alcanzar su destinatario final, facilitando de este modo el sniffing.
TIPOS DE ATAQUES
11.- CONEXIN NO AUTORIZADA A EQUIPOS Y SERVIDORES
Existen varias para establecer una conexin no autorizada a otros equipos y servidores, entre las que podramos destacar las siguientes:
Violacin de sistemas de control de acceso. Explotacin de agujeros de seguridad (exploits).
posibilidades
TIPOS DE ATAQUES
11.- CONEXIN NO AUTORIZADA A EQUIPOS Y SERVIDORES
Utilizacin de (backdoors), conjunto de instrucciones no documentadas dentro de un programa o sistema operativo, que permiten acceder o tomar el control del equipo saltndose los controles de seguridad. Utilizacin de rootkits, programas similares a los troyanos, que se instalan en un equipo reemplazando a una herramienta o servicio legtimo del sistema operativo.
puertas traseras
TIPOS DE ATAQUES
12.- INTRODUCCIN EN EL SISTEMA MALWARE (CODIGO MALICIOSO)
Entendemos por malicioso o daino (malware) cualquier programa, documento o mensaje susceptible de causar daos en las redes y sistemas informticos. As, dentro de esta definicin estaran incluidos los virus, troyanos, gusanos, bombas lgicas, etc. Cabe destacar la rapidez de propagacin de estos programas dainos a travs del correo electrnico, las conexiones mediante redes de ordenadores y los nuevos servicios de intercambio de ficheros (P2P) o de mensajera instantnea.
cdigo
TIPOS DE ATAQUES
13.- ATAQUES DE CROSS SITE SCRIPTING (XSS)
Los ataques de Scripting consisten bsicamente en la ejecucin de cdigo Script (como Visual Basic Script o Java Script) arbitrario en un navegador, en el contexto de seguridad de la conexin a un determinado servidor Web. Son ataques dirigidos, por lo tanto, contra los usuarios y no contra el servidor Web. Mediante Cross-Site Scripting, un atacante pueda realizar operaciones o acceder a informacin en un servidor Web en nombre del usuario afectado, suplantando su identidad.
Cross-Site
TIPOS DE ATAQUES
13.- ATAQUES DE CROSS SITE SCRIPTING (XSS)
Estos ataques se pueden producir cuando el servidor Web no filtra correctamente las peticiones HTTP de los usuarios, los cuales pueden enviar cadenas de texto a travs de formularios o directamente a travs de la propia direccin URL de la pgina Web.
TIPOS DE ATAQUES
13.- ATAQUES DE CROSS SITE SCRIPTING (XSS)
Estas cadenas de texto podran incluir cdigo en lenguaje Script, que a su vez podra ser reenviado al usuario dentro de una pgina Web dinmica generada por el servidor como respuesta a una determinada peticin, con la intencin de que este cdigo Script se ejecutase en el navegador del usuario, no afectando por lo tanto al servidor Web, pero s a algunos de los usuarios que confan en l.
TIPOS DE ATAQUES
13.- ATAQUES DE CROSS SITE SCRIPTING (XSS)
Entre las ataque a travs de Cross-Site Scripting podramos destacar las siguientes:
Obtencin de cookies e identificadores de usuarios, que permiten capturar sesiones y suplantar la identidad de los afectados. Modificacin de contenidos para engaar al visitante vctima del ataque Cross-Site Scripting, con la posibilidad de construir formularios para robar datos sensibles, como contraseas, datos bancarios, etc.
posibilidades de
TIPOS DE ATAQUES
14.- ATAQUES DE INYECCIN DE CGIDO SQL
Como estos ataques y, dependiendo de los privilegios del usuario de base de datos bajo el cual se ejecutan las consultas, se podra acceder no slo a las tablas relacionadas con la operacin de la aplicacin del servidor Web, sino tambin a las tablas de otras bases de datos alojadas en el mismo servidor Web. Tambin pueden propiciar la ejecucin de comandos arbitrarios del sistema operativo del equipo del servidor Web.
consecuencia de
http://www.mundointernet.es/IMG/pdf/ponencia95.p df http://www.segu-info.com.ar/ataques/ataques.htm http://www.psicofxp.com/forums/dominiodigital.287/245452-resumen-de-tipos-ataques-mascomunes.html http://www.google.com.mx/#sclient=psyab&hl=es&source=hp&q=tipos+de+ataques+en+las+rede s&pbx=1&oq=tipos+de+ataques+en+las+redes&aq=f&aq i=&aql=&gs_sm=3&gs_upl=3782l3782l1l4400l1l1l0l0l0l0l0 l0ll0l0&bav=on.2,or.r_gc.r_pw.,cf.osb&fp=a3ab0684d0ab3 284&biw=1280&bih=666 ------ GOOGLE---- Tipos de ataques en las redes
FUENTE