Вы находитесь на странице: 1из 24

Explotacin y obtencin

de acceso a Redes
Explotacin y obtencin de acceso a Redes
2.1 Amenazas y Ataques a Redes
2.2 Elementos Bsicos de Proteccin
2.3 Engao a Firewalls y Detectores de Intrusos
2.4 Debilidades de los Protocolos de Red
2.5 Ataques a Servicios
2.6 Ataques y defensa de redes (I)
2.6.1 Ingeniera social
2.6.2 Trashing
2.6.3 Robo y Vandalismo
2.6.4 Ataques a contraseas
2.6.5 Cdigos maliciosos
2.6 Ataques y defensa de redes (II)
2.6.6 Husmeadores (Sniffers)
2.6.7 Scanners
2.6.8 Suplantacin (Spoofing)
2.6.9 Denegacin de servicio (DoS)
2.6.10 Desbordamiento de pila
Ofuscacin de Redes
Informticas

El trmino ofuscacin es habitualmente relacionado


a fines ilegtimos, pero puede ser igualmente
utilizado como una herramienta para mejorar la
seguridad de sistemas.
Ofuscacin de Redes
Informticas

De manera generalizada, podemos decir que existen cuatroetapas en


todo ataque de red:
Obtencin de acceso a la red
Exploracin de la red e identificacin de hosts vulnerables
Explotacin de las vulnerabilidades encontradas para tomar
control de un host
Post explotacin, expandiendo el ataque a otros hosts y redes
internas
Ofuscacin de Redes
Informticas

La defensa frente a exploraciones de red es tal vez


aquella que menos atencin ha recibido, debido en
parte a que muchas veces se asume que el atacante
ha logrado realizar un anlisis exploratorio.
Ofuscacin de Redes
Informticas

La ofuscacin de la red nos permite disfrazar las


caractersticas genuinas del trfico y los dispositivos en
su dominio, dificultando la tarea del atacante al
momento de realizar el footprinting y fingerprinting de la
red, los equipos que a ella pertenecen, y los servicios que
ellos prestan.
En qu consiste esta fase de
exploracin?

Una vez que el atacante gana acceso a la red, una de las


primeras cosas que intentar averiguar ser la cantidad de
sistemas que se encuentran en ella: qu mquinas existen
y qu servicios brindan. La manera ms simple de lograrlo
es mediante el escaneo de red.
En qu consiste esta fase de
exploracin?

El paso siguiente ser realizar un fingerprinting de los


dispositivos, estudiando las versiones de sistemas operativos
con herramientas como Nmap, enviando paquetes de datos
malformados que obliguen a cada sistema a responder de
una manera no especificada y caracterstica.
Tambin se intentar obtener informacin de los
puertos abiertos, las versiones de los servicios que
en ellos corren, y la posibilidad de establecer
conexiones mediante, mediante escaneos TCP
SYN.
En qu consiste esta fase de
exploracin?

El anlisis de la topologa de red para conocer la


distancia en saltos entre cada nodo con herramientas
como traceroute ser importante al momento de
disear una estrategia de pivoting y post
explotacin.
Desafos de esta etapa de
exploracin

Se debe recordar que al momento de realizar un escaneo


de red el atacante ya ha logrado penetrar la red, por lo que
todos los firewalls y dems defensas de frontera son en
este punto inservibles.
Adems, la fase de reconocimiento de red podra
extenderse durante largos perodos de tiempo, o
realizarse rpidamente antes que algn comportamiento
anormal sea notado.
Desafos de esta etapa de
exploracin

Finalmente, aunque los paquetes en la red estn


correctamente cifrados, los metadatos que viajan en el
mismo por ejemplo, hora de envo y recepcin del
paquete- se trasladan en texto plano y pueden otorgar al
atacante valiosa informacin sobre las comunicaciones que
tienen lugar en la red.
Ofuscacin de la red

Es en este punto donde la ofuscacin de la red tambin


llamada esteganografa de red entra en juego. Consiste
en la aplicacin de diversas metodologas para lograr
encubrir las verdaderas comunicaciones que tienen
lugar en la red, permitindonos engaar al atacante durante
la etapa de exploracin.
Ofuscacin de la red

Algunas tcnicas se sustentan en la modificacin de las


funciones de los protocolos de red, basndose
mayormente en la imperfeccin de los canales de
comunicacin como medio para el encubrimiento de los
efectos introducidos por las alteraciones realizadas.
Ofuscacin de la red

Otro enfoque se cimenta en la inclusin de nodos


falsos con el objeto de impedir al atacante distinguir
entre stos y los equipos de red reales.
Se puede generar simulando peticiones y respuestas
a servicios en base a un script capaz de responder
como un verdadero equipo informtico, que define su
operatoria desde el punto de vista de la capa de red.
Ofuscacin de la red

Un atacante que haya conseguido acceso podra


estudiar los diferentes equipos conectados y las
caractersticas sobre cada uno de ellos.
Ofuscacin de la red

Sin embargo, si la red es ofuscada creando nodos


falsos que responden al trfico de red como
verdaderos sistemas operativos, el atacante no
podr discernir la autntica topologa de red, ni
sabr cules de estos equipos realmente existen.
Ofuscacin de la red

Algunos programas, como Nova, presenta la posibilidad


de entrenar al sistema bajo un esquema de machine
learning para detectar posibles ataques segn
patrones de trfico, indicndole a la aplicacin qu
comportamientos categorizan como benignos, y cules
como hostiles.
Engao a Firewalls

Las reglas de filtrado de un firewall de paquetes


examinan la cabecera, y en funcin de los valores de IP
origen, IP destino, Puerto Origen, Puerto Destino,
permiten o deniegan el trfico a travs de l.
Una forma de tratar de burlar las reglas de filtrado es
modificar en el equipo del atacante la direccin IP para
que coincida con alguna de las IP autorizadas.
Engao a Firewalls

Una alternativa es utilizar las tcnicas de ARP


spoofing para engaar al firewall indicndole una
falsa direccin MAC (la propia del atacante) asociada
a la IP del equipo autorizado
Engao a Firewalls

De esta forma y configurando las reglas de enrutado


y NAT adecuadas, el equipo del atacante puede
utilizar la IP autorizada simultneamente al equipo
autntico.
smart spoofing tutorial

How to bypass IP address filtering, often used by firewalls or routers:


Cmo realizar smart spoofing para mentir a los firewalls que limita el
acceso a Internet segn la direccin IP.
https://sergvergara.wordpress.com/2011/04/15/tratando-de-saltar-la-
seguridad-de-un-firewall/

Вам также может понравиться