Вы находитесь на странице: 1из 4

Ataques en Kali Linux

Resumen. Dentro de la ciberseguridad es indispensable conocer acerca de los


ataques cibernticos, tanto cmo se realizan y sus mtodos de ataque como los
mtodos de defensa que podamos reconocer hacia los mismos.

Es por ello que nos centramos como tema de desarrollo a tratar: Kali-Linux. Que
es la distribucin de Linux especializada o dirigida hacia la auditora informtica.

Abstract. It is indispensable to know about the cybernetic attacks within cyber-


certainty, so much how they come true and his methods of attack like the methods
of defense that we may recognize toward the same.

You are for it that we became centered like theme of development to try: Kali
Linux. That the distribution comes from Linux specialized or once the information-
technology auditing was aimed at.

.Palabras Claves. Kali, ataque informtico. Mtodos de defensa.

INTRODUCCIN

Dentro de la ciberseguridad es indispensable conocer acerca de los ataques


cibernticos, tanto cmo se realizan y sus mtodos de ataque como los mtodos de
defensa que podamos reconocer hacia los mismos.

Es por ello que nos centramos como tema de desarrollo a tratar: Kali-Linux. Que es la
distribucin de Linux especializada o dirigida hacia la auditora informtica.

1. Ataque de Invalidacin de la identidad del cliente


El objetivo de este ataque es invalidar la identidad al cliente. Esto nos permite, forzar al
cliente a reconectarse (generando ms paquetes que puedan ser estudiados).

2. Ataque de Autenticacin Falsa


En caso de no haber ningn cliente conectado al punto de acceso se dificulta mucho
generar un ataque al no existir un trfico de paquetes. Sin embargo es posible generar
un cliente falso desde nuestro ordenador mediante un ataque de autenticacin falsa.
3. Reenvo interactivo de paquetes
Este ataque consiste en ponernos a la escucha, obtener un paquete (o escoger un
paquete *.cap que hayamos obtenido con anterioridad) e inyectarlo.
4. Reinyeccin de peticiones ARP
Este es el tipo de ataque ms comn y el ms efectivo a la hora de generar nuevos
vectores de inicializacin. El ataque en s consiste en escuchar un paquete ARP
(adems de su respuesta) y reenviarlo al punto de acceso. ste nos volver a enviar un
paquete con una respuesta ARP pero con un vector de inicializacin distinto al primero.
Este proceso se reproduce hasta tener suficientes vectores de inicializacin distintos
como para poder deducir la clave.
5. Chop-Chop de Korek
Cuando utilizamos el ataque de reinyeccin de paquetes ARP con una MAC falsa y no
obtenemos un paquete ARP procederemos a usar el ataque chop-chop de Korek. Una
vez ejecutad este ataque se generan dos archivos, el *.cap que hemos seleccionado
en las opciones y un archivo *.x. Con estos dos archivos podremos crear nuestra propia
peticin ARP. Una vez tengamos el paquete simplemente lo enviaremos al punto de
acceso.
6. Fragmentacin
Este tipo de ataque busca capturar un PRGA (Pseudo Random Generation Algorithm)
que es una parte de un paquete que est formada por texto plano y texto cifrado y que
sirve para aumentar el nivel de seguridad. Este ataque slo funciona en redes con
seguridad WEP.
Aircrack ng
El programa que da nombre a la suite completa es el que va a descifrar la clave cuando
tengamos los suficientes vectores de inicializacin.
Aircrack puede romper claves WEP usando estadsticas. La posibilidad de encontrar un
byte determinado de la clave aumenta en un 15% si se obtiene el vector de
inicializacin correcto (de ah la importancia de obtener todos los posibles) El nmero
de vectores necesarios para encontrar la clave depender del tipo del punto de acceso
y de la longitud de la clave. Por lo general necesitaremos una gran cantidad de
vectores: unos 250.000 para claves de 64 bits y ms de milln y medio para claves de
128 bits cuanto mayor sea la longitud de la clave mayor dificultad tendremos en
descifrarla y por lo tanto nos llevar mucho ms tiempo.
Otros ataques se pueden hacer en Kali:
DDoS
Este es sin dudas uno de los ataques ms conocidos por su simplicidad y efectividad.
con este ataque un sitio web deja de estar disponible durante el tiempo que dure el
ataque. Es muy difcil que se produzcan daos fsicos en el servidor. Adems, el DDoS
por s slo no permite entrar en el servidor: para ello es necesario aprovechar alguna
vulnerabilidad. Sin embargo dependiendo del tipo de web esto puede ser una catstrofe
o no. Si la web genera dinero (venta online, publicidad), el propietario deja de ganar
dinero mientras esa web est cada. Imaginaos las prdidas que puede llegar a tener
Amazon, por ejemplo, si su pgina est cada durante un da.
El ataque de ddos consiste en enviarle paquetes manipulados al servidor, el servidor
vctima responde como si se trata de una conexin legtima y espera por una respuesta
por parte del cliente. Al tratarse de direcciones falsas, la respuesta nunca llegar y la
secuencia no llega a completarse ocasionando que la vctima se sature de conexiones
no dejando lugar a conexiones genuinas.
Un ataque Man in the Middle (MITM) es un ataque en el que el atacante se posiciona
entre dos vctimas (o una vctima y la red a la que quiere conectarse) siendo capaz de
interceptar, leer y modificar los mensajes entre las dos partes sin que stas se den
cuenta. Los ataques MITM son unos de los ataques ms potentes contra una red
inalmbrica, debido a la dificultad para detectarlas y evitarlas.

Ingeniera social
Los mtodos de ingeniera social para obtener acceso al sistema o computadora de la
vctima implican la entrega de datos directamente por parte de la vctima o la
suplantacin de identidad (phishing) mediante correos o sitios web que aparentan ser
sitios de confianza. Kali Linux incluye entre sus herramientas a SET la cual es una
suite dedicada a la ingeniera social, que nos permite automatizar tareas que van desde
el de envo de SMS (mensajes de texto) falsos, con los que podemos suplantar el
nmero telefnico que enva el mensaje, a clonar cualquier pgina web.
Los ataque a un sistema pueden ser muy variados pero existen ciertas tcnicas y
ciertas herramientas que nos ayudan a protegernos, debido a que el tema es muy
extenso nos enfocaremos en cmo proteger la red esto sin afectar de ninguna manera
la navegacin del usuario ni la red a la que se encuentra conectada nos ayudaremos
de una aplicaciones extra para analizar y comprobar la seguridad de nuestra red local.
Algunas herramientas:
1) Netdiscover
2) Flujo TCP
3) Intrace
4) Zenmap
5) Sqlninja
6) Accheck
7) Modo forense
8) Descifrado de contraseas online
9) Guymager
10) Ingeniera social
11) Metasploit
Cabe destacar que este es solo el pico de la montaa de lo que es Kali per a medida
que nos informemos de las diversas herramientas que existen nuestras percepcin de
seguridad para nuestro ordenador sern ms altas de mismo modo que podremos
ayudar a colegas y amigos disminuyendo la ciberdelincuencia en un grado
considerable.

Вам также может понравиться