Sie sind auf Seite 1von 47

A continuacin se presenta una clasificacin de los principales tipos de ataques contra las redes informticas, as como cules podran

ser sus consecuencias para los sistemas vctimas de cada ataque. Asimismo, se pretende analizar el papel y tipologa de los intrusos: hackers, crackers, sniffers, phreakers, spammers, etc.

TIPOS DE ATAQUES

TIPOS DE ATAQUES
Tambin se describen cules pueden ser las motivaciones para llevar a cabo los ataques contra los sistemas informticos (modelo MICE del FBI), prestando especial atencin a lo que se ha dado en llamar como el Tringulo de la Intrusin para analizar la posibilidad de xito de un ataque informtico, y describir sus principales etapas.

TIPOS DE ATAQUES INFORMTICOS A la hora de estudiar los distintos tipos de ataques

informticos, podramos diferenciar en primer lugar entre dos tipos de ataques:

Ataques activos, que producen cambios en la informacin y en la situacin de los recursos del sistema. Ataques pasivos, que se limitan a registrar el uso de los recursos y/o a acceder a la informacin guardada o transmitida por el sistema.

TIPOS DE ATAQUES INFORMTICOS

Figura 1. Distintos tipos de ataques en una red de ordenadores

TIPOS DE ATAQUES
1.- ACTIVIDADES DE RECONOCIMIENTO DEL SISTEMA

Estas actividades directamente relacionadas con los

ataques informticos, si bien no se consideran ataques como tales ya que no provocan ningn dao, persiguen obtener informacin previa sobre las organizaciones y sus redes y sistemas informticos, realizando para ello un escaneo de puertos para determinar qu servicios se encuentran activos o bien un reconocimiento de versiones de sistemas operativos y aplicaciones, por citar dos de las tcnicas ms conocidas.

TIPOS DE ATAQUES
2.- DETECCIN DE VULNERABILIDADES EN LOS SISTEMA
Este tipo de de detectar y documentacin las posibles vulnerabilidades de un sistema informtico, para a continuacin desarrollar alguna herramienta que permita explotarlas fcilmente (herramientas conocidas popularmente como exploits).

ataques tratan

TIPOS DE ATAQUES Ataques que tratan de interceptar los mensajes de


3.- ROBO DE INFORMACIN MEDIANTE LA INTERCEPTACIN DE MENSAJES
correo o los documentos que se envan a travs de redes de ordenadores como Internet, vulnerando de este modo la confidencialidad del sistema informtico y la privacidad de sus usuarios.

TIPOS DE ATAQUES En estos ataques los intrusos tratan de reenviar


mensajes y documentos que ya haban sido previamente transmitidos en el sistema informtico, tras haberlos modificado de forma maliciosa (por ejemplo, para generar una nueva transferencia bancaria contra la cuenta de la vctima del ataque).

4.- MODIFICACIN DEL CONTENIDO Y SECUENCIA DE LOS MENSAJES TRANSMITIDOS

Tambin se conocen como ataques de repeticin (replay attacks).

TIPOS DE ATAQUES Estos ataques persiguen observar los datos y el


tipo de trfico transmitido a travs de redes informticas, utilizando para ello herramientas como los sniffers.

5.- ANLISIS DEL TRFICO

As, se conoce como eavesdropping a la interceptacin del trfico que circula por una red de forma pasiva, sin modificar su contenido.

TIPOS DE ATAQUES Una organizacin podra protegerse frente a los


5.- ANLISIS DEL TRFICO
sniffers recurriendo a la utilizacin de redes conmutadas (switches en lugar de hubs) y de redes locales virtuales (VLAN).

TIPOS DE ATAQUES En redes locales que utilizan switches (es decir, en


redes conmutadas), un atacante podra llevar a cabo un ataque conocido como MAC flooding para provocar un desbordamiento de las tablas de memoria de un switch (tablas denominadas CAM por los fabricantes, Content Addresable Memory) para conseguir que pase a funcionar como un simple hub y retransmita todo el trfico que recibe a travs de sus puertos (al no poder recordar qu equipos se encuentran conectados a sus distintas bocas o puertos por haber sido borradas sus tablas de memoria).

5.- ANLISIS DEL TRFICO

TIPOS DE ATAQUES Por otra parte, en las redes VLAN (redes locales
5.- ANLISIS DEL TRFICO
virtuales) un atacante podra aprovechar el protocolo DTP (Dynamic Trunk Protocol), utilizado para poder crear una VLAN que atraviese varios switches, para intentar saltar de una VLAN a otra, rompiendo de este modo el aislamiento fsico impuesto por la organizacin para separar sus distintas redes locales.

TIPOS DE ATAQUES
6.- IP SPOOFING
Los ataques de de la identidad presentan varias posibilidades, siendo una de las ms conocidas la denominada IP Spoofing (enmascaramiento de la direccin IP).

suplantacin

Esta mediante un atacante consigue modificar la cabecera de los paquetes enviados a un determinado sistema informtico para simular que proceden de un equipo distinto al que verdaderamente los ha originado.

TIPOS DE ATAQUES
6.- IP SPOOFING
As, por ejemplo, el atacante tratara de seleccionar una direccin IP correspondiente a la de un equipo legtimamente autorizado para acceder al sistema que pretende ser engaado.

TIPOS DE ATAQUES
6.- IP SPOOFING
Los propietarios y operadores de telecomunicaciones podran evitar en gran medida el IP Spoofing implantando filtros para que todo el trfico saliente de sus redes llevara asociado una direccin IP de la propia red desde la que se origina el trfico. Otro posible ataque sera el secuestro de sesiones ya establecidas (hijacking), donde el atacante trata de suplantar la direccin IP de la vctima y el nmero de secuencia del prximo paquete de datos que va a transmitir.

de las redes

TIPOS DE ATAQUES Con el secuestro de sesiones se podran llevar a


6.- IP SPOOFING
cabo determinadas operaciones en nombre de un usuario que mantiene una sesin activa en un sistema informtico.

Ejemplo: En las transferencias desde sus propias cuentas corrientes si en ese momento se encuentra conectado al servidor de una entidad financiera.

TIPOS DE ATAQUES
7.- DNS SPOOFING
Los ataques de de DNS pretenden provocar un direccionamiento errneo en los equipos afectados, debido a una traduccin errnea de los nombres de dominio a direcciones IP, facilitando de este modo la redireccin de los usuarios de los sistemas afectados hacia pginas Web falsas o bien la interceptacin de sus mensajes de correo electrnico.

falsificacin

TIPOS DE ATAQUES
7.- DNS SPOOFING
Para ello, en este ataque los intrusos consiguen que un servidor DNS legtimo acepte y utilice informacin incorrecta obtenida de un ordenador que no posee autoridad para ofrecerla.

tipo de

De este modo, se persigue inyectar informacin falsa en el base de datos del servidor de nombres, procedimiento conocido como envenenamiento de la cach del servidor DNS, ocasionando con ello serios problemas de seguridad.

TIPOS DE ATAQUES Algunos de los problemas son:


7.- DNS SPOOFING

1.- Redireccin de los usuarios del servidor DNS atacado a Websites errneos en Internet, que simulan ser los Websites reales. De este modo, los atacantes podran provocar que los usuarios descargasen de Internet software modificado en lugar del legtimo (descarga de cdigo daino, como virus o troyanos, desde Websites maliciosos).

TIPOS DE ATAQUES Algunos de los problemas son:


7.- DNS SPOOFING

2.- La manipulacin de los servidores DNS tambin podra estar detrs de algunos casos de phishing, mediante la redireccin de los usuarios hacia pginas Web falsas creadas con la intencin de obtener datos confidenciales, como sus claves de acceso a servicios de banca electrnica.

TIPOS DE ATAQUES 3.- Otra posible consecuencia de la manipulacin


7.- DNS SPOOFING
de los servidores DNS seran los ataques de Denegacin de Servicio (DoS), al provocar la redireccin permanente hacia otros servidores en lugar de hacia el verdadero, que de este modo no podr ser localizado y, en consecuencia, visitado por sus legtimos usuarios.

Los mensajes de correo podran ser redirigidos hacia servidores de correo no autorizados, donde podran ser ledos, modificados o eliminados.

TIPOS DE ATAQUES
7.- DNS SPOOFING

Por otra parte, un servidor DNS afectado por este tipo de ataque podra provocar falsas respuestas en los restantes servidores DNS que confen en l para resolver un nombre de dominio, siguiendo el modelo jerrquico del servicio DNS, extendiendo de este modo el alcance del ataque de DNS Spoofing.

TIPOS DE ATAQUES
8.- SMTP SPOOFING
El envo de remitentes falsos (masquerading) para tratar de engaar al destinatario o causar un dao en la reputacin del supuesto remitente es otra tcnica frecuente de ataque basado en la suplantacin de la identidad de un usuario.

mensajes con

TIPOS DE ATAQUES De hecho, muchos virus emplean esta tcnica para


8.- SMTP SPOOFING
facilitar su propagacin, al ofrecer informacin falsa sobre el posible origen de la infeccin.

Asimismo, este tipo de ataque es muy utilizado por los spammers, que envan gran cantidad de mensajes de correo basura bajo una identidad falsa.

TIPOS DE ATAQUES De hecho, muchos virus emplean esta tcnica para


8.- SMTP SPOOFING
facilitar su propagacin, al ofrecer informacin falsa sobre el posible origen de la infeccin.

Asimismo, este tipo de ataque es muy utilizado por los spammers, que envan gran cantidad de mensajes de correo basura bajo una identidad falsa.

TIPOS DE ATAQUES
8.- SMTP SPOOFING
En la actualidad, mensajes de correo resulta bastante sencillo porque el protocolo SMTP carece totalmente de autenticacin.
As, un servidor configurado para aceptar conexiones SMTP en el puerto 25 podra ser utilizado por un usuario externo a la organizacin, empleando los comandos propios del protocolo, para que enve mensajes que aparenten tener un origen seleccionado por el atacante cuando realmente tienen otro distinto. La direccin de origen puede ser una direccin existente o una inexistente con el formato adecuado.

falsificar

TIPOS DE ATAQUES
8.- SMTP SPOOFING

No obstante, los servidores de correo tambin podran ser configurados para no aceptar envos de mensajes desde equipos externos a la red local.

TIPOS DE ATAQUES Tambin es posible suplantar la identidad de los


usuarios mediante herramientas que permitan capturar sus contraseas, como los programas de software espa o los dispositivos hardware especializados que permitan registrar todas las pulsaciones en el teclado de un ordenador (keyloggers). De hecho, es posible localizar soluciones disponibles en el mercado como KeyGhost (www.keyghost.com) o Key- Logger (www.keylogger.com).

9.- CAPTURA DE CUENTAS DE USUARIOS Y CONTRASEAS

TIPOS DE ATAQUES
9.- CAPTURA DE CUENTAS DE USUARIOS Y CONTRASEAS
Se conoce como a la tcnica que permite observar la actividad de un usuario en su ordenador para obtener determinada informacin de inters, como podran ser sus contraseas.

snooping

Los programas que permiten realizar esta actividad se conocen con el nombre de snoopers, los cuales pueden ser troyanos u otros parsitos que monitorizan dispositivos de entrada como los ratones y los teclados.

TIPOS DE ATAQUES
10.- MODIFICACIONES DEL TRFICO Y DE LAS TABLAS DE ENRUTAMIENTO

Los ataques de modificacin del trfico y de las tablas de enrutamiento persiguen desviar los paquetes de datos de su ruta original a travs de Internet, para conseguir, por ejemplo, que atraviesen otras redes o equipos intermedios antes de llegar a su destino legtimo, para facilitar de este modo las actividades de interceptacin de datos.

TIPOS DE ATAQUES
10.- MODIFICACIONES DEL TRFICO Y DE LAS TABLAS DE ENRUTAMIENTO
As, la utilizacin fuente (source routing) en los paquetes IP permite que un atacante pueda especificar una determinada ruta prefijada, que podra ser empleada como ruta de retorno, saltndose todas las reglas de enrutamiento definidas en la red.
De este modo, utilizando adems el IP Spoofing, un atacante se podra hacer pasar por cualquier mquina en la que el destino pueda confiar, para recibir a continuacin los datos correspondientes al equipo que est suplantando.

del encaminamiento

TIPOS DE ATAQUES Tambin es posible llevar a cabo una modificacin de


10.- MODIFICACIONES DEL TRFICO Y DE LAS TABLAS DE ENRUTAMIENTO
las tablas de enrutamiento, utilizando para ello determinados paquetes de control del trfico, conocidos como paquetes ICMP Redirect , que permiten alterar la ruta a un determinado destino. Otra alternativa sera la de modificar las rutas a travs de los propios protocolos de enrutamiento utilizados, como RIP (puerto UDP 520) o BGP.

Al modificar las rutas, el trfico atravesar otros equipos y redes antes de alcanzar su destinatario final, facilitando de este modo el sniffing.

TIPOS DE ATAQUES
11.- CONEXIN NO AUTORIZADA A EQUIPOS Y SERVIDORES
Existen varias para establecer una conexin no autorizada a otros equipos y servidores, entre las que podramos destacar las siguientes:
Violacin de sistemas de control de acceso. Explotacin de agujeros de seguridad (exploits).

posibilidades

TIPOS DE ATAQUES
11.- CONEXIN NO AUTORIZADA A EQUIPOS Y SERVIDORES
Utilizacin de (backdoors), conjunto de instrucciones no documentadas dentro de un programa o sistema operativo, que permiten acceder o tomar el control del equipo saltndose los controles de seguridad. Utilizacin de rootkits, programas similares a los troyanos, que se instalan en un equipo reemplazando a una herramienta o servicio legtimo del sistema operativo.

puertas traseras

TIPOS DE ATAQUES Wardialing: conexin a un sistema informtico


de forma remota a travs de un mdem. Los wardialers son dispositivos que permiten realizar de forma automtica multitud de llamadas telefnicas para tratar de localizar mdems que se encuentren a la espera de nuevas conexiones y que no hayan sido protegidos y configurados de forma adecuada.

11.- CONEXIN NO AUTORIZADA A EQUIPOS Y SERVIDORES

TIPOS DE ATAQUES
12.- INTRODUCCIN EN EL SISTEMA MALWARE (CODIGO MALICIOSO)
Entendemos por malicioso o daino (malware) cualquier programa, documento o mensaje susceptible de causar daos en las redes y sistemas informticos. As, dentro de esta definicin estaran incluidos los virus, troyanos, gusanos, bombas lgicas, etc. Cabe destacar la rapidez de propagacin de estos programas dainos a travs del correo electrnico, las conexiones mediante redes de ordenadores y los nuevos servicios de intercambio de ficheros (P2P) o de mensajera instantnea.

cdigo

TIPOS DE ATAQUES
13.- ATAQUES DE CROSS SITE SCRIPTING (XSS)
Los ataques de Scripting consisten bsicamente en la ejecucin de cdigo Script (como Visual Basic Script o Java Script) arbitrario en un navegador, en el contexto de seguridad de la conexin a un determinado servidor Web. Son ataques dirigidos, por lo tanto, contra los usuarios y no contra el servidor Web. Mediante Cross-Site Scripting, un atacante pueda realizar operaciones o acceder a informacin en un servidor Web en nombre del usuario afectado, suplantando su identidad.

Cross-Site

TIPOS DE ATAQUES
13.- ATAQUES DE CROSS SITE SCRIPTING (XSS)

Estos ataques se pueden producir cuando el servidor Web no filtra correctamente las peticiones HTTP de los usuarios, los cuales pueden enviar cadenas de texto a travs de formularios o directamente a travs de la propia direccin URL de la pgina Web.

TIPOS DE ATAQUES
13.- ATAQUES DE CROSS SITE SCRIPTING (XSS)

Estas cadenas de texto podran incluir cdigo en lenguaje Script, que a su vez podra ser reenviado al usuario dentro de una pgina Web dinmica generada por el servidor como respuesta a una determinada peticin, con la intencin de que este cdigo Script se ejecutase en el navegador del usuario, no afectando por lo tanto al servidor Web, pero s a algunos de los usuarios que confan en l.

TIPOS DE ATAQUES
13.- ATAQUES DE CROSS SITE SCRIPTING (XSS)
Entre las ataque a travs de Cross-Site Scripting podramos destacar las siguientes:
Obtencin de cookies e identificadores de usuarios, que permiten capturar sesiones y suplantar la identidad de los afectados. Modificacin de contenidos para engaar al visitante vctima del ataque Cross-Site Scripting, con la posibilidad de construir formularios para robar datos sensibles, como contraseas, datos bancarios, etc.

posibilidades de

TIPOS DE ATAQUES SQL, Structured Query Language (Lenguaje de Consulta


14.- ATAQUES DE INYECCIN DE CGIDO SQL
Estructurado), es un lenguaje textual utilizado para interactuar con bases de datos relacionales. La unidad tpica de ejecucin de SQL es la consulta (query), conjunto de instrucciones que permiten modificar la estructura de la base de datos (mediante instrucciones del tipo Data Definition Language, DDL) o manipular el contenido de la base de datos (mediante instrucciones del tipo Data Manipulation Language, MDL). En los servidores Web se utiliza este lenguaje para acceder a bases de datos y ofrecer pginas dinmicas o nuevas funcionalidades a sus usuarios.

TIPOS DE ATAQUES El ataque por inyeccin de cdigo SQL se produce


14.- ATAQUES DE INYECCIN DE CGIDO SQL
cuando no se filtra de forma adecuada la informacin enviada por el usuario. Un usuario malicioso podra incluir y ejecutar textos que representen nuevas sentencias SQL que el servidor no debera aceptar. Este tipo de ataque es independiente del sistema de bases de datos subyacente, ya que depende nicamente de una inadecuada validacin de los datos de entrada.

TIPOS DE ATAQUES
14.- ATAQUES DE INYECCIN DE CGIDO SQL
Como estos ataques y, dependiendo de los privilegios del usuario de base de datos bajo el cual se ejecutan las consultas, se podra acceder no slo a las tablas relacionadas con la operacin de la aplicacin del servidor Web, sino tambin a las tablas de otras bases de datos alojadas en el mismo servidor Web. Tambin pueden propiciar la ejecucin de comandos arbitrarios del sistema operativo del equipo del servidor Web.

consecuencia de

http://www.mundointernet.es/IMG/pdf/ponencia95.p df http://www.segu-info.com.ar/ataques/ataques.htm http://www.psicofxp.com/forums/dominiodigital.287/245452-resumen-de-tipos-ataques-mascomunes.html http://www.google.com.mx/#sclient=psyab&hl=es&source=hp&q=tipos+de+ataques+en+las+rede s&pbx=1&oq=tipos+de+ataques+en+las+redes&aq=f&aq i=&aql=&gs_sm=3&gs_upl=3782l3782l1l4400l1l1l0l0l0l0l0 l0ll0l0&bav=on.2,or.r_gc.r_pw.,cf.osb&fp=a3ab0684d0ab3 284&biw=1280&bih=666 ------ GOOGLE---- Tipos de ataques en las redes

FUENTE

Das könnte Ihnen auch gefallen