Professional Documents
Culture Documents
Consecuencias:
Dichos ataques tiene distintos tipos de repercusiones sobre el sistema que se
vio afectado, hay distintos tipos, algunos son los siguientes
Tribales- Causados por virus, son fáciles de remover o eliminar
Menores-Dañan programas que son importantes para el funcionamiento del
sistema, pero que se pueden recuperar mediante distintos métodos
Moderados- Eliminan programas o archivos importantes, inclusive dejando al
sistema operativo inoperativo, aunque esto se puede recuperar mediante
backups
Mayores-Son los que causan daños a los archivos importantes y/o permanecen
inertes durante algún tiempo, para pasar desapercibido con el fin de dejar
inutilizables los backups
Severos- Modifican la información para que no se sepa cuál es la original y la
funcional, o bien estos archivos puedan comprometer a mas sistemas, también
afectando programas que al descontaminarse pierden funcionalidad y pueden
presentar problemas
Ilimitados- Consisten en aquellos en los que se consiguen claves de acceso
dejando a los sistemas totalmente vulnerables ante los atacantes pudiendo
hacer con estos lo que quisiera
Tipos de intrusos:
Fraudulento- Es el que accede de manera ilegal a recursos del sistema, o bien,
que teniendo los accesos los usa de manera indebida
Suplantador- Es el que no tiene nada que ver con la organización pero accede
usando las credenciales de uno que sí, para acceder sin restricciones
Clandestino-Puede tomar el control de auditoria de la organización
Tipos de ataques:
Hijacking
Consiste en tomar una sección de un dispositivo para comunicarse con otro.-
Activo. Cuando se toma una sección del host para comprometer a otro
Pasivo. Cuando se toma una sección del dispositivo y se graba el tráfico
entre ambos
Ataque a servidor web-
Es el más común el atacante debe conocer lenguajes como HTML, ASP, y PHP
En esta categoría encontramos estos ataques:
ScriptAttack
Contraseñas con el mismo código
Vulnerabilidades en las aplicaciones
Validación de nombre de usuario
Para evitar dicho ataques podemos implementar:
Instalar antivirus
Contraseñas completas
Cambiar cuentas por defecto
Eliminar códigos de pruebas
Actualizar los sistemas
Gestionar y monitorear los logs del sistema
Backdoors y Troyanos
Son virus o programas escondidos dentro de otros
Algunos de los troyanos más comunes son:
Netbus
Prorat
Paradise
Duckfix
Netcat
Podemos prevenir dichos ataques realizando lo siguiente:
Instalar y actualizar un antivirus
Ejecutar y activar el Firewall
Usar un analizador de troyanos
Actualizar los parches del sistema
Ataque a redes wireless
Los atacantes escogen este tipo de redes por las tecnologías que implementan
que bajo ciertos escenarios pueden ser muy inseguras,
Para prevenir ataques a nuestras redes Wireless podemos realizar las
siguientes tareas:
Evitar usar el SSID en blanco
Evitar usar el SSID por defecto
Usar IPsec para mejorar la seguridad en nuestras IPS
Realizar filtros de MAC para evitar direcciones no requeridas
Algunas de las herramientas usadas para realizar el Wireless hacking son:
Kismet
GPSMap
NetStumbler
AirSnort
DStumbler
Ataque de denegación de servició
En este ataque, se satura el servidor, mediante una gran cantidad de
solicitudes, más de las que el servidor puede tolerar esto puede generar entre
otras cosas: que se detenga, se sature, se ralentice, etc.
Podemos prevenir un ataque DDoS usando las siguientes actividades:
Usar los servicios que realmente necesitamos
Deshabilitar la respuesta de ICMP en el Firewall
Actualizar el sistema operativo
Actualizar nuestro Firewall con la opción de ataques DDoS
Algunas de las herramientas que podemos encontrar en la red para ataques
DDoS son:
FSM FSMax
Some Trouble
Jolt 2
Blast20
Panther2
Crazy Pinger, etc.
Password
Otro ataque muy común, es el recibido a las contraseñas algunos de los
ataques típicos son:
Trashing- En el que el afectado apunta la contraseña en un papel o documento
y luego el atacante lo obtiene
Ingeniería Social- Se manipulan a las personas para que realicen acciones que
pongan en riesgo las seguridad o bien, directamente proporcionen la
información
Ingeniería Social Inversa- Es más difícil que la anterior y se aplica en caso de
que las personas a atacar tengan conocimientos con la IS, en esta se crea el
problema para que el afectado busque ayuda, y aprovechar para que se
revelen las contraseñas
Ataque por diccionarios- son listas con contraseñas o palabras que se cruzan
para tratar de conseguir una contraseña o acceso
Por Fuerza Bruta-Es más efectivo, pero más tardados, en el que se introducen
combinaciones con todas las letras y caracteres disponibles hasta conseguir la
contraseña
Algunas de las herramientas para hackear contraseñas son:
Pwdump3
John the Ripper
Boson GetPass
Elcomsoft
Spoofing
El atacante se hace pasar por otra persona, obteniendo su identidad, para
lograrlo falsificara los datos que se envían en las comunicaciones
A continuación algunos ataques comunes:
Non‐Blind Spoofing
Blind Spoofing
Man in the Middle
Denegación de servicio (DOS)
Port Stealing
Algunas contramedidas que podemos tomar:
Usar cifrado y autenticación
Aplicar filtrados de entrada y salida en el router
Inyección de código
En este se explora los errores causados en el procesamiento de datos, el
atacante inyecta su propio código en la victima para que este realice
operaciones no deseadas
Algunos sitios donde podemos armar un ataque de inyección:
SQL
LDAP
XPath
Consultas NoSQL
HTML
Shell
Algunas medidas que podemos tomar a la hora de programar:
Filtrar las entradas
Parametrizar sentencias SQL
Escapar variables
Fuentes:
https://www.solvetic.com/page/noticias/s/profesionales/tipos-de-ataques-
informaticos-e-intrusos-y-como-detectarlos - Escrito por Solvetic Seguridad jun
24 2016
https://www.ecured.cu/Ataque_inform%C3%A1tico Escrito por EcuRed 16 de
abril de 2018
https://www.segu-info.com.ar/ataques/tipos.htm Escrito por Segu Infor