Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                
Ir al contenido

Vector de ataque (informática)

De Wikipedia, la enciclopedia libre

Un vector de ataque, es un método que utiliza una amenaza para atacar un sistema. Una vez determinado el objetivo a atacar son necesarias una serie de indagaciones previas para determinar cual es el vector de ataque adecuado. Podemos considerar el hallazgo de un vector de ataque como la consecuencia de finalizar con éxito las fases de “reconocimiento” y “escaneo y análisis de vulnerabilidades” [1]

Suele ser un proceso de varios pasos. Por ejemplo, a menudo se añade código malicioso (código que el usuario no ha consentido y que realiza acciones que el usuario no ha consentido) a un documento aparentemente inocuo que está a disposición del usuario final.[2][3]​ Cuando un usuario final desprevenido abre un documento, el código malicioso (conocido como carga útil) se ejecuta y realiza las tareas para las que ha sido programado. Esto puede incluir la distribución posterior, el acceso no autorizado a un sistema informático, el robo o el cifrado de documentos de usuario, etc

Para reducir la probabilidad de detección tras la instalación, el código en cuestión suele estar enmascarado por capas de código aparentemente inocuo.[4]

Algunos vectores de ataque comunes:

  • utilizando desbordamientos de búfer; así es como el gusano Blaster pudo propagarse.
  • utilizar las páginas web y el correo electrónico para descargar y luego ejecutar JavaScript u otros tipos de secuencias de comandos sin restringir adecuadamente sus capacidades.[5]
  • Phishing: envío de mensajes engañosos a los usuarios finales para inducirles a revelar información sensible, como contraseñas.[6]
  • explotar las vulnerabilidades de los protocolos de red para realizar acciones no autorizadas en el otro extremo de una conexión de red.[7]

Búsqueda del vector de ataque

[editar]

Para la búsqueda de un vector de ataque son necesarios al menos los siguientes datos:[1]

  • Nombre del dominio o dirección objetivo del ataque
  • Servicios disponibles (principalmente TCP y UDP) en el objetivo del ataque

Ejemplos de actividades relacionadas con la búsqueda del vector de ataque:[1]

  • Búsqueda de datos acerca del dominio. Consiste en recabar datos sobre el dominio. Por ejemplo, www.nic.es permite obtener información (como direcciones de DNS, datos del administrador, datos del titular,...)
  • Rastreo de rutas de los mensajes. Consiste en el envío de paquetes de red con destino el objetivo y ver los saltos entre equipos hasta alcanzar el destino final. Herramientas típicas para realizar esta tarea son tracert y traceroute
  • Escaneo de puertos. Consiste en la comprobación de que puertos del sistema objetivo están disponibles a los usuarios. Herramientas típicas de uso para realizar esta tarea son nmap o los escáneres en línea de puertos como el de la asociación de internautas.
  • Análisis de vulnerabilidades. Consiste en buscar vulnerabilidades en un sistema concreto. Herramientas típicas de uso para realizar esta tarea son Shadow Security Scanner, Retina, OpenVAS y Nessus.

Referencias

[editar]
  1. a b c Técnicas y herramientas de análisis de vulnerabilidades de una red.Javier Ríos Yáguez. Proyecto fin de grado. Escuela Técnica superior de ingeniería y sistemas de telecomunicaciones. Universidad Politécnica de Madrid.
  2. «Cyber Attack Vectors: Understanding Attack Vector Types & How to Defend against them». www.businesstechweekly.com. Consultado el 13 de noviembre de 2024. 
  3. «What Is an Attack Vector? (Definition & 15 Key Examples)». safe.security. Consultado el 13 de noviembre de 2024. 
  4. «The Ghost In The Browser Analysis of Web-based Malware». www.usenix.org. Consultado el 13 de noviembre de 2024. 
  5. «Hacking Techniques Exposed: Common Attack Vectors». markaicode.com. Consultado el 13 de noviembre de 2024. 
  6. «How Are Attack Vectors and Attack Surfaces Related?». attaxion.com. Consultado el 13 de noviembre de 2024. 
  7. «What is an Attack Vector?». www.strongdm.com. Consultado el 13 de noviembre de 2024.