You are on page 1of 13

TIPOS DE ATAQUES E INTRUSOS EN LAS

REDES INFORMÁTICAS

Alvaro Gómez Vieites


agomez@simce.com
Socio consultor de EOSA y SIMCe Consultores
Profesor de la Escuela de Negocios Caixanova

Seguidamente se presenta una relación más


RESUMEN DE LA PONENCIA
detallada de los principales tipos de ataques
Esta ponencia presenta una clasificación de contra redes y sistemas informáticos:
los principales tipos de ataques contra las redes
1.1. Actividades de reconocimiento de
informáticas, así como cuáles podrían ser sus
sistemas
consecuencias para los sistemas víctimas de
cada ataque. Estas actividades directamente relacionadas
con los ataques informáticos, si bien no se con-
Asimismo, se pretende analizar el papel y
sideran ataques como tales ya que no provocan
tipología de los intrusos: hackers, crackers,
ningún daño, persiguen obtener información
sniffers, phreakers, spammers, etc.
previa sobre las organizaciones y sus redes y
También se describen cuáles pueden ser las sistemas informáticos, realizando para ello un
motivaciones para llevar a cabo los ataques escaneo de puertos para determinar qué servi-
contra los sistemas informáticos (modelo MICE cios se encuentran activos o bien un reconoci-
del FBI), prestando especial atención a lo que se miento de versiones de sistemas operativos y
ha dado en llamar como el “Triángulo de la aplicaciones, por citar dos de las técnicas más
Intrusión” para analizar la posibilidad de éxito conocidas.
de un ataque informático, y describir sus princi-
1.2. Detección de vulnerabilidades en los
pales etapas.
sistemas
1. TIPOS DE ATAQUES INFORMÁTI-
Este tipo de ataques tratan de detectar y do-
COS
cumentación las posibles vulnerabilidades de un
A la hora de estudiar los distintos tipos de sistema informático, para a continuación des-
ataques informáticos, podríamos diferenciar en arrollar alguna herramienta que permita explo-
primer lugar entre los ataques activos, que pro- tarlas fácilmente (herramientas conocidas popu-
ducen cambios en la información y en la situa- larmente como “exploits”).
ción de los recursos del sistema, y los ataques
1.3. Robo de información mediante la in-
pasivos, que se limitan a registrar el uso de los
terceptación de mensajes
recursos y/o a acceder a la información guarda-
da o transmitida por el sistema. Ataques que tratan de interceptar los men-
Distintos
sajes de correo o los documentos que se envían
Flujo Normal Distintos
de Información tipos
tiposde
de
a través de redes de ordenadores como Internet,
A
B ataques
ataques vulnerando de este modo la confidencialidad del
Interceptación
sistema informático y la privacidad de sus usua-
Interrupción
B
rios.
B A
A
C 1.4. Modificación del contenido y secuen-
Modificación cia de los mensajes transmitidos
Generación
B
A A B
En estos ataques los intrusos tratan de reen-
C
viar mensajes y documentos que ya habían sido
C previamente transmitidos en el sistema informá-
Figura 1: Distintos tipos de ataques en tico, tras haberlos modificado de forma malicio-
una red de ordenadores sa (por ejemplo, para generar una nueva transfe-

© Alvaro Gómez Vieites


rencia bancaria contra la cuenta de la víctima Los propietarios de las redes y operadores
del ataque). También se conocen como “ataques de telecomunicaciones podrían evitar en gran
de repetición” (“replay attacks”). medida el “IP Spoofing” implantando filtros
para que todo el tráfico saliente de sus redes
1.5. Análisis del tráfico
llevara asociado una dirección IP de la propia
Estos ataques persiguen observar los datos red desde la que se origina el tráfico.
y el tipo de tráfico transmitido a través de redes
Otro posible ataque sería el secuestro de se-
informáticas, utilizando para ello herramientas
siones ya establecidas (“hijacking”), donde el
como los “sniffers”. Así, se conoce como “ea-
atacante trata de suplantar la dirección IP de la
vesdropping” a la interceptación del tráfico que
víctima y el número de secuencia del próximo
circula por una red de forma pasiva, sin modifi-
paquete de datos que va a transmitir. Con el
car su contenido.
secuestro de sesiones se podrían llevar a cabo
Una organización podría protegerse frente a determinadas operaciones en nombre de un
los “sniffers” recurriendo a la utilización de usuario que mantiene una sesión activa en un
redes conmutadas (“switches” en lugar de sistema informático como, por ejemplo, transfe-
“hubs”) y de redes locales virtuales (VLAN). rencias desde sus propias cuentas corrientes si
en ese momento se encuentra conectado al ser-
No obstante, en redes locales que utilizan
vidor de una entidad financiera.
“switches” (es decir, en redes conmutadas), un
atacante podría llevar a cabo un ataque conocido DNS Spoofing
como “MAC flooding” para provocar un des-
Los ataques de falsificación de DNS pre-
bordamiento de las tablas de memoria de un
tenden provocar un direccionamiento erróneo en
switch (tablas denominadas CAM por los fabri-
los equipos afectados, debido a una traducción
cantes, “Content Addresable Memory”) para
errónea de los nombres de dominio a direccio-
conseguir que pase a funcionar como un simple
nes IP, facilitando de este modo la redirección
“hub” y retransmita todo el tráfico que recibe a
de los usuarios de los sistemas afectados hacia
través de sus puertos (al no poder “recordar”
páginas Web falsas o bien la interceptación de
qué equipos se encuentran conectados a sus
sus mensajes de correo electrónico.
distintas bocas o puertos por haber sido borradas
sus tablas de memoria). Para ello, en este tipo de ataque los intrusos
consiguen que un servidor DNS legítimo acepte
Por otra parte, en las redes VLAN (redes
y utilice información incorrecta obtenida de un
locales virtuales) un atacante podría aprovechar
ordenador que no posee autoridad para ofrecer-
el protocolo DTP (Dynamic Trunk Protocol),
la. De este modo, se persigue “inyectar” infor-
utilizado para poder crear una VLAN que atra-
mación falsa en el base de datos del servidor de
viese varios switches, para intentar saltar de una
nombres, procedimiento conocido como “enve-
VLAN a otra, rompiendo de este modo el aisla-
nenamiento de la caché del servidor DNS”,
miento físico impuesto por la organización para
ocasionando con ello serios problemas de segu-
separar sus distintas redes locales.
ridad, como los que se describen de forma más
1.6. Ataques de suplantación de la iden- detallada a continuación:
tidad
• Redirección de los usuarios del servi-
IP Spoofing dor DNS atacado a Websites erróneos
en Internet, que simulan ser los Websi-
Los ataques de suplantación de la identidad
tes reales. De este modo, los atacantes
presentan varias posibilidades, siendo una de las
podrían provocar que los usuarios des-
más conocidas la denominada “IP Spoofing”
cargasen de Internet software modifi-
(“enmascaramiento de la dirección IP”), me-
cado en lugar del legítimo (descarga de
diante la cual un atacante consigue modificar la
código dañino, como virus o troyanos,
cabecera de los paquetes enviados a un determi-
desde Websites maliciosos).
nado sistema informático para simular que pro-
ceden de un equipo distinto al que verdadera- • La manipulación de los servidores
mente los ha originado. Así, por ejemplo, el DNS también podría estar detrás de al-
atacante trataría de seleccionar una dirección IP gunos casos de “phishing”, mediante la
correspondiente a la de un equipo legítimamente redirección de los usuarios hacia pági-
autorizado para acceder al sistema que pretende nas Web falsas creadas con la intención
ser engañado. En el documento RFC 2267 se de obtener datos confidenciales, como
ofrece información detallada sobre el problema sus claves de acceso a servicios de
del “IP Spoofing”. banca electrónica.

© Alvaro Gómez Vieites


• Otra posible consecuencia de la mani- Captura de cuentas de usuario y contra-
pulación de los servidores DNS serían señas
los ataques de Denegación de Servicio
También es posible suplantar la identidad
(DoS), al provocar la redirección per-
de los usuarios mediante herramientas que per-
manente hacia otros servidores en lugar
mitan capturar sus contraseñas, como los pro-
de hacia el verdadero, que de este mo-
gramas de software espía o los dispositivos
do no podrá ser localizado y, en conse-
hardware especializados que permitan registrar
cuencia, visitado por sus legítimos
todas las pulsaciones en el teclado de un orde-
usuarios.
nador (“keyloggers”). De hecho, es posible
• Los mensajes de correo podrían ser re- localizar soluciones disponibles en el mercado
dirigidos hacia servidores de correo no como KeyGhost (www.keyghost.com) o Key-
autorizados, donde podrían ser leídos, Logger (www.keylogger.com).
modificados o eliminados. Para ello, Se conoce como “snooping” a la técnica
basta con modificar el registro MX que permite observar la actividad de un usuario
(“Mail Exchanger”) de la tabla de datos en su ordenador para obtener determinada in-
del servidor DNS atacado. formación de interés, como podrían ser sus
Por otra parte, un servidor DNS afectado contraseñas. Los programas que permiten reali-
por este tipo de ataque podría provocar falsas zar esta actividad se conocen con el nombre de
respuestas en los restantes servidores DNS que “snoopers”, los cuales pueden ser troyanos u
confíen en él para resolver un nombre de domi- otros “parásitos” que monitorizan dispositivos
nio, siguiendo el modelo jerárquico del servicio de entrada como los ratones y los teclados.
DNS, extendiendo de este modo el alcance del Por otra parte, mediante las técnicas de “In-
ataque de “DNS Spoofing”. geniería Social” un usuario podría ser engañado
SMTP Spoofing por una persona ajena a la organización para
que le facilite sus contraseñas y claves de acce-
El envío de mensajes con remitentes falsos so.
(“masquerading”) para tratar de engañar al des-
tinatario o causar un daño en la reputación del 1.7. Modificaciones del tráfico y de las
supuesto remitente es otra técnica frecuente de tablas de enrutamiento
ataque basado en la suplantación de la identidad Los ataques de modificación del tráfico y
de un usuario. De hecho, muchos virus emplean de las tablas de enrutamiento persiguen desviar
esta técnica para facilitar su propagación, al los paquetes de datos de su ruta original a través
ofrecer información falsa sobre el posible origen de Internet, para conseguir, por ejemplo, que
de la infección. Asimismo, este tipo de ataque atraviesen otras redes o equipos intermedios
es muy utilizado por los “spammers”, que enví- antes de llegar a su destino legítimo, para facili-
an gran cantidad de mensajes de “correo basura” tar de este modo las actividades de intercepta-
bajo una identidad falsa. ción de datos.
En la actualidad, falsificar mensajes de co- Así, la utilización del encaminamiento
rreo resulta bastante sencillo porque el protoco- fuente (“source routing”) en los paquetes IP
lo SMTP carece totalmente de autenticación. permite que un atacante pueda especificar una
Así, un servidor configurado para aceptar co- determinada ruta prefijada, que podría ser em-
nexiones SMTP en el puerto 25 podría ser utili- pleada como ruta de retorno, saltándose todas
zado por un usuario externo a la organización, las reglas de enrutamiento definidas en la red.
empleando los comandos propios del protocolo, De este modo, utilizando además el “IP Spoo-
para que envíe mensajes que aparenten tener un fing”, un atacante se podría hacer pasar por
origen seleccionado por el atacante cuando cualquier máquina en la que el destino pueda
realmente tienen otro distinto. La dirección de confiar, para recibir a continuación los datos
origen puede ser una dirección existente o una correspondientes al equipo que está suplantan-
inexistente con el formato adecuado. do.
No obstante, los servidores de correo tam- También es posible llevar a cabo una modi-
bién podrían ser configurados para no aceptar ficación de las tablas de enrutamiento, utilizan-
envíos de mensajes desde equipos externos a la do para ello determinados paquetes de control
red local. del tráfico, conocidos como paquetes “ICMP
Redirect” , que permiten alterar la ruta a un
determinado destino. Otra alternativa sería la de

© Alvaro Gómez Vieites


modificar las rutas a través de los propios proto- que almacenan o para utilizarlos en conexiones
colos de enrutamiento utilizados, como RIP remotas a la red de la organización.
(puerto UDP 520) o BGP.
1.9. Consecuencias de las conexiones no
Al modificar las rutas, el tráfico atravesará autorizadas a los sistemas informáticos
otros equipos y redes antes de alcanzar su desti-
Las conexiones no autorizadas a los siste-
natario final, facilitando de este modo el “snif-
mas informáticos pueden acarrear graves conse-
fing”.
cuencias para la organización afectada por este
1.8. Conexión no autorizada a equipos y tipo de ataques e incidentes, entre las que po-
servidores dríamos destacar las siguientes:
Existen varias posibilidades para establecer • Acceso a información confidencial
una conexión no autorizada a otros equipos y guardada en un servidor. Los atacantes
servidores, entre las que podríamos destacar las incluso podrían tener acceso a datos y
siguientes: ficheros que habían sido “borrados” del
sistema.
• Violación de sistemas de control de ac-
ceso. • Utilización inadecuada de determina-
dos servicios por parte de usuarios no
• Explotación de “agujeros de seguridad”
autorizados, suponiendo una violación
(“exploits”).
de los permisos establecidos en el sis-
• Utilización de “puertas traseras” tema.
(“backdoors”), conjunto de instruccio-
• Transmisión de mensajes mediante un
nes no documentadas dentro de un pro-
servidor de correo por parte de usuarios
grama o sistema operativo, que permi-
ajenos a la organización (“mail rela-
ten acceder o tomar el control del equi-
ying”). Esto podría facilitar el reenvío
po saltándose los controles de seguri-
masivo de mensajes de spam a través
dad.
de un servidor SMTP configurado de
• Utilización de “rootkits”, programas forma inadecuada.
similares a los troyanos, que se instalan
• Utilización de la capacidad de proce-
en un equipo reemplazando a una
samiento de los equipos para otros fi-
herramienta o servicio legítimo del sis-
nes, como, por ejemplo, para tratar de
tema operativo. Los “rootkits”, además
romper las claves criptográficas de
de cumplir con las funciones de la
otros sistemas.
herramienta o servicio que reemplazan
en el equipo para no despertar sospe- • Creación de nuevas cuentas de usuario
chas, incorporan otras funciones ocul- con privilegios administrativos, que fa-
tas que facilitan, entre otras cosas, el ciliten posteriores accesos al sistema
control remoto del equipo comprome- comprometido.
tido.
• Consumo del ancho de banda de la red
• “Wardialing”: conexión a un sistema de la organización para otros fines.
informático de forma remota a través
de un módem. Los “wardialers” son • Almacenamiento de contenidos ilega-
dispositivos que permiten realizar de les en los equipos: muchos atacantes
forma automática multitud de llamadas aprovechan los equipos comprometidos
telefónicas para tratar de localizar mó- de una organización para guardar y dis-
dems que se encuentren a la espera de tribuir copias piratas de software, can-
nuevas conexiones y que no hayan sido ciones o vídeos, pornografía infantil…
protegidos y configurados de forma • Modificación o destrucción de archivos
adecuada. y documentos guardados en un servi-
Tampoco debemos olvidar las posibles pér- dor.
didas o robos de equipos que contienen infor- • “Website vandalism”: modificación del
mación sensible y que, por este motivo, puedan contenido y de la apariencia de unas
caer en manos de personas ajenas a la organiza- determinadas páginas Web pertene-
ción, las cuales podrían tratar de tomar el con- cientes a la organización.
trol de estos equipos para extraer la información

© Alvaro Gómez Vieites


1.10. Introducción en el sistema de petición, con la intención de que este código
“malware” (código malicioso) “Script” se ejecutase en el navegador del usua-
rio, no afectando por lo tanto al servidor Web,
Entendemos por código malicioso o dañino
pero sí a algunos de los usuarios que confían en
(“malware”) cualquier programa, documento o
él.
mensaje susceptible de causar daños en las redes
y sistemas informáticos. Así, dentro de esta Entre las posibilidades de ataque a través de
definición estarían incluidos los virus, troyanos, “Cross-Site Scripting” podríamos destacar las
gusanos, bombas lógicas, etcétera. siguientes:
Cabe destacar la rapidez de propagación de • Obtención de “cookies” e identificado-
estos programas dañinos a través del correo res de usuarios, que permiten capturar
electrónico, las conexiones mediante redes de sesiones y suplantar la identidad de los
ordenadores y los nuevos servicios de intercam- afectados.
bio de ficheros (P2P) o de mensajería instantá-
nea. • Modificación de contenidos para enga-
ñar al visitante víctima del ataque
Hasta ahora algunos técnicos y administra- “Cross-Site Scripting”, con la posibili-
dores de redes se centraban en otros problemas dad de construir formularios para robar
de mayor nivel de complejidad, como los ata- datos sensibles, como contraseñas, da-
ques contra servidores por parte de crackers o el tos bancarios, etcétera.
análisis de agujeros de seguridad, relegando la
protección contra los virus y códigos dañinos a 1.12. Ataques de Inyección de Código
un segundo plano, ya que se consideraba como SQL
una tarea que realizan de forma automática los SQL, “Structured Query Language” (Len-
programas antivirus. guaje de Consulta Estructurado), es un lenguaje
Sin embargo, las nuevas formas de propa- textual utilizado para interactuar con bases de
gación de estos códigos dañinos y los graves datos relacionales. La unidad típica de ejecución
problemas que ocasionan a las empresas y a los de SQL es la consulta (“query”), conjunto de
usuarios obligan a replantearse esta estrategia, instrucciones que permiten modificar la estruc-
prestando una mayor atención a la contención y tura de la base de datos (mediante instrucciones
erradicación de este tipo de ataques e incidentes del tipo “Data Definition Language”, DDL) o
de seguridad informática. manipular el contenido de la base de datos (me-
diante instrucciones del tipo “Data Manipulation
1.11. Ataques de “Cross-Site Scripting” Language”, MDL). En los servidores Web se
(XSS) utiliza este lenguaje para acceder a bases de
Los ataques de “Cross-Site Scripting” con- datos y ofrecer páginas dinámicas o nuevas
sisten básicamente en la ejecución de código funcionalidades a sus usuarios.
“Script” (como Visual Basic Script o Java El ataque por inyección de código SQL se
Script) arbitrario en un navegador, en el contex- produce cuando no se filtra de forma adecuada
to de seguridad de la conexión a un determinado la información enviada por el usuario. Un usua-
servidor Web. rio malicioso podría incluir y ejecutar textos que
Son ataques dirigidos, por lo tanto, contra representen nuevas sentencias SQL que el ser-
los usuarios y no contra el servidor Web. Me- vidor no debería aceptar. Este tipo de ataque es
diante “Cross-Site Scripting”, un atacante pueda independiente del sistema de bases de datos
realizar operaciones o acceder a información en subyacente, ya que depende únicamente de una
un servidor Web en nombre del usuario afecta- inadecuada validación de los datos de entrada.
do, suplantando su identidad. Como consecuencia de estos ataques y, de-
Estos ataques se pueden producir cuando el pendiendo de los privilegios del usuario de base
servidor Web no filtra correctamente las peti- de datos bajo el cual se ejecutan las consultas,
ciones HTTP de los usuarios, los cuales pueden se podría acceder no sólo a las tablas relaciona-
enviar cadenas de texto a través de formularios das con la operación de la aplicación del servi-
o directamente a través de la propia dirección dor Web, sino también a las tablas de otras
URL de la página Web. Estas cadenas de texto bases de datos alojadas en el mismo servidor
podrían incluir código en lenguaje “Script”, que Web. También pueden propiciar la ejecución de
a su vez podría ser reenviado al usuario dentro comandos arbitrarios del sistema operativo del
de una página Web dinámica generada por el equipo del servidor Web.
servidor como respuesta a una determinada

© Alvaro Gómez Vieites


1.13. Ataques contra los sistemas cripto- Estos datos podrían ser utilizados para rea-
gráficos lizar ataques del tipo “salami”, consistentes en
la repetición de gran cantidad de pequeñas ope-
Los ataques contra la seguridad de los sis-
raciones, como transferencias bancarias de im-
temas criptográficos persiguen descubrir las
porte reducido, que podrían pasar inadvertidas a
claves utilizadas para cifrar unos determinados
nivel individual, pero que en conjunto ocasionan
mensajes o documentos almacenados en un
un importante daño económico.
sistema, o bien obtener determinada informa-
ción sobre el algoritmo criptográfico utilizado. Por otra parte, se han desarrollado virus y
Podemos distinguir varios tipos de ataques co- otros programas dañinos para facilitar las extor-
ntra los sistemas criptográficos: siones y estafas a usuarios de Internet. Es lo que
se conoce como “ransom-ware”, software mali-
• Los “ataques de fuerza bruta”, que tra- cioso cuyo fin es el lucro de su creador por
tan de explorar todo el espacio posible medio de rescates. Así, podríamos mencionar
de claves para romper un sistema crip- casos como el del troyano PGPCoder, de mayo
tográfico. de 2005, que cifraba determinados archivos en
• Los “ataques de diccionario”, que tra- el sistema infectado, dejando a continuación un
bajan con una lista de posibles contra- mensaje solicitando dinero a los usuarios perju-
señas: palabras de un diccionario en dicados si querían volver a restaurar sus ficheros
uno o varios idiomas, nombres comu- (mediante el envío de una clave para descifrar-
nes, nombres de localidades o acciden- los).
tes geográficos, códigos postales, fe- También podemos considerar dentro de este
chas del calendario, etcétera. tipo de ataques la difusión de correos electróni-
• Los ataques contra el diseño del algo- cos con ofertas falsas o engañosas, así como la
ritmo. publicación de falsas noticias en foros y grupos
de noticias, con distintas intenciones, como
• Los ataques contra los dispositivos podría el caso de intentar alterar el valor de las
hardware o software que lo implemen- acciones de una empresa (de hecho, ya se han
tan. producido varias de estas actuaciones en Esta-
Las distintas técnicas de criptoanálisis: dos Unidos y en Europa).
criptoanálisis lineal, diferencial, técnicas de En mayo de 2005 se informaba de varios
análisis estadístico de frecuencias, etcétera. casos de “crackers” que habían conseguido
1.14. Fraudes, engaños y extorsiones “secuestrar” archivos o páginas Web de otros
usuarios, solicitando un rescate para proceder a
Los fraudes y estafas financieros a través de su “liberación”. Para ello, los atacantes codifi-
Internet se han hecho muy frecuentes en estos caban los documentos afectados para impedir
últimos años. Se utiliza el término de “phishing” que su propietario los pudiera abrir, solicitando
para referirse al tipo de ataques que tratan de a continuación un importe de 200 dólares en
obtener los números de cuenta y las claves de concepto de “rescate” para devolver al usuario
acceso a servicios bancarios, para realizar con el acceso a sus archivos.
ellos operaciones fraudulentas que perjudiquen
a los legítimos propietarios. Generalmente, se De hecho, los casos de chantaje y extorsión
utilizan páginas Web falsas que imitan a las on-line se están extendiendo en países como
originales de los servicios bancarios que preten- Estados Unidos, a tenor de los últimos estudios
den suplantar. publicados. En muchos de estos casos, los chan-
tajistas aseguran tener información confidencial
El “pharming” es una variante del “phis- sobre la empresa y amenazan con difundirla si
hing” en la que los atacantes utilizan un virus no reciben una determinada cantidad de dinero.
que conecta a las víctimas desde su ordenador a Se ha podido comprobar que un porcentaje
páginas falsas en lugar de a las legítimas corres- elevado de estas amenazas eran realizadas por
pondientes a sus propias entidades financieras, un antiguo empleado de la propia empresa con
para sustraer sus datos (números de cuenta y acceso a datos internos o, incluso, alguien de la
claves de acceso). competencia.
El “pharming” y el “phishing” también También han aumentado los casos de extor-
pueden ser empleados para robar y utilizar de sión a particulares a través de Internet, consis-
forma fraudulenta números de tarjetas de crédi- tentes en la publicación o amenaza de publica-
to. ción de alguna información difamatoria sobre la

© Alvaro Gómez Vieites


víctima, utilizando algún medio de la Red (pá- • “Ataque reflector” (“reflector attack”),
ginas Web, foros, grupos de noticias…). En que persigue generar un intercambio
marzo de 2006 se anunciaba la propagación de ininterrumpido de tráfico entre dos o
un nuevo tipo de virus a través de Internet, ca- más equipos para disminuir su rendi-
paz de bloquear el equipo informático de sus miento o incluso conseguir su comple-
víctimas, solicitando un “rescate” de 300 dóla- to bloqueo dentro de una red informáti-
res para revelar la clave para liberar el equipo en ca.
cuestión.
• Incumplimiento de las reglas de un
1.15. Denegación del Servicio (Ataques protocolo. Para ello, se suelen utilizar
DoS – Denial of Service) protocolos no orientados a conexión,
Los ataques de Denegación de Servicio como UDP o ICMP, o bien el protoco-
(DoS) consisten en distintas actuaciones que lo TCP sin llegar a establecer una co-
persiguen colapsar determinados equipos o nexión completa con el equipo atacado.
redes informáticos, para impedir que puedan En relación con esta última posibilidad, el
ofrecer sus servicios a sus clientes y usuarios. incumplimiento de las reglas de un protocolo,
Para ello, existen varias posibilidades de conse- podemos enumerar varios tipos de ataques que
guirlo: han ocasionado numerosos problemas a distin-
tos tipos de sistemas informáticos en los últimos
• Ejecutar algunas actividades que pro-
años:
duzcan un elevado consumo de los re-
cursos de las máquinas afectadas: pro- • “El ping de la muerte”: mediante el
cesador, memoria y/o disco duro, pro- comando “ping –l 65510 direc-
vocando una caída en su rendimiento. cion_equipo_victima”, que envía un
Entre ellas podríamos citar el estable- paquete IP de un tamaño superior a los
cimiento de múltiples conexiones si- 65.536 bytes, provocando el reinicio o
multáneas, el envío masivo de ficheros “cuelgue” del equipo víctima que lo re-
de gran tamaño o los ataques lanzados cibe (si no ha sido protegido frente a
contra los puertos de configuración de esta eventualidad).
los routers.
• “Land Attack”: debido a un error en la
• Provocar el colapso de redes de orde- implementación del protocolo TCP/IP
nadores mediante la generación de en algunos sistemas Windows, se con-
grandes cantidades de tráfico, general- sigue “colgar” un equipo vulnerable
mente desde múltiples equipos. mediante el envío de una serie de pa-
quetes maliciosamente construidos, en
• Transmisión de paquetes de datos mal-
los que la dirección y el puerto de ori-
formados o que incumplan las reglas de
gen son idénticos a la dirección y el
un protocolo, para provocar la caída de
puerto de destino.
un equipo que no se encuentre prepara-
do para recibir este tipo de tráfico ma- • “Supernuke” o “Winnuke”: ataque co-
lintencionado. ntra algunos sistemas Windows, que se
quedan “colgados” o disminuyen drás-
• Sabotajes mediante routers “malicio-
ticamente su rendimiento al recibir pa-
sos”, que se encarguen de proporcionar
quetes UDP manipulados (fragmentos
información falsa sobre tablas de enru-
de paquetes “Out-Of-Band”) dirigidos
tamiento que impidan el acceso a cier-
contra el puerto 137.
tas máquinas de la red.
• “Teardrop”: tipo de ataque consistente
• Activación de programas “bacteria”,
en el envío de paquetes TCP/IP frag-
cuyo objetivo es replicarse dentro de
mentados de forma incorrecta. Los
un sistema informático, consumiendo
equipos vulnerables que no hayan sido
la memoria y la capacidad del procesa-
conveniente parcheados se “cuelgan” al
dor hasta detener por completo al equi-
recibir este tipo de paquetes malicio-
po infectado.
sos.
• Envío masivo de miles mensajes de co-
• “SYN Flood”: este ataque se basa en
rreo electrónico (“mail bombing”),
un incumplimiento de las reglas bási-
provocando la sobrecarga del servidor
cas del protocolo TCP por parte del
de correo y/o de las redes afectadas.
cliente. Al establecer la conexión me-

© Alvaro Gómez Vieites


diante el procedimiento “three-way “broadcast”), empleando para ello la
handshake”, se envía una petición de dirección del equipo víctima del inci-
conexión al equipo víctima, pero no se dente, que se verá desbordado por la
responde a la aceptación de la conexión cantidad de mensajes de respuesta ge-
por parte de este equipo (generalmente nerados en la red de equipos sondea-
se facilita una dirección IP falsa). El dos, que actúa como una red amplifi-
equipo víctima deja la conexión en es- cadora del ataque.
tado de “semi-abierta”, consumiendo
de este modo recursos de la máquina. • “Bomba UDP”: se considera un ataque
Las conexiones “semi-abiertas” cadu- del tipo “reflector attack” (“ataque re-
can al cabo de un cierto tiempo, libe- flector”), en el que se emplea el proto-
rando sus recursos. No obstante, si se colo UDP (User Datagram Protocol) y
envían muchas peticiones de conexión uno de los muchos servicios que res-
siguiendo el ataque de SYN Flood, se ponden a los paquetes que reciben para
colapsarán los recursos del equipo víc- crear una congestión en la red que pro-
tima, que no podrá atender nuevas co- voque el DoS, generando un flujo de
nexiones legítimas. paquetes UDP continuo entre dos sis-
temas seleccionados. Así, por ejemplo,
se podría elegir en el primer equipo el
SYN SYN
servicio “chargen” (es una herramienta
SYN/ACK SYN/ACK
de pruebas disponible en el puerto 9,
ACK
que genera una serie de caracteres),
Cliente Servidor Cliente Servidor
mientras que en el segundo equipo se
podría hacer uso del servicio “echo”
Figura 2: Ataque del tipo “SYN Flood” (servicio disponible en el puerto 7, que
responde a cada uno de los paquetes
que recibe), para de este modo conse-
Asimismo, podemos señalar otros tipos de guir un intercambio interminable de
ataques de Denegación de Servicio (DoS) que se paquetes UDP entre los dos equipos,
han hecho famosos en los últimos años: generando una especie de “tormenta de
paquetes UDP”. Para evitar este tipo de
• “Connection Flood”: tipo de ataque
ataques conviene desactivar estos ser-
que consiste en intentar establecer
vicios en los equipos de la red, así co-
cientos o miles de conexiones simultá-
mo filtrar este tráfico a través de un
neas contra un determinado servidor
cortafuegos.
víctima del ataque, con lo que se con-
sumen sus recursos y se degrada de • “Snork UDP”: ataque similar al ante-
forma notable su respuesta ante usua- riormente descrito (“bomba UDP”), di-
rios legítimos. Este tipo de ataques se rigido contra sistemas Windows. En
han lanzado con éxito contra los Web- este caso se emplea un paquete de da-
sites de algunas empresas, como en el tos UDP con origen en el puerto 7
caso de la tienda de juguetes on-line (servicio “echo”) o el puerto 19 (servi-
eToys, cuyo Website llegó a estar co- cio “chargen”), utilizando como puerto
lapsado durante varios días por un ata- de destino el 135, en el que se ubica el
que coordinado llevado a cabo desde servicio de localización de Microsoft a
cientos de equipos. través del protocolo NetBIOS. De este
modo, se consigue un intercambio de
• “Net Flood”: ataque similar al que se
paquetes UDP innecesario que reduce
ha expuesto anteriormente, consiste en
el rendimiento de los equipos y de la
el envío de tráfico masivo contra una
red afectada. Se trata, por tanto, de otro
determinada red conectada a Internet,
ataque del tipo “reflector attack”.
para tratar de degradar su funciona-
miento. Hay que tener en cuenta que en los ataques
de Denegación del Servicio (DoS) el atacante
• “Smurf” (“pitufo”): ataque DoS que se
suele ocultar su verdadera dirección mediante
lleva a cabo mediante el envío de una
técnicas de “IP Spoofing”. Además, en numero-
gran cantidad de mensajes de control
sas ocasiones se han empleado este tipo de ata-
ICMP (Internet Control Message Pro-
ques para encubrir otros ataques simultáneos
tocol) de solicitud de eco dirigidos a
direcciones de difusión (direcciones

© Alvaro Gómez Vieites


que pretendían comprometer un sistema o red concreto, esta herramienta mejora la comunica-
informático. ción y control de los equipos “zombis” utilizan-
do paquetes TCP, UDP o ICMP, así como téc-
1.16. Ataques de Denegación de Servicio
nicas criptográficas (como el algoritmo CAST-
Distribuidos (DDoS)
256) para dificultar la detección del atacante.
Los Ataques de Denegación de Servicio TFN2K permite programar distintos tipos de
Distribuidos (DDoS) se llevan a cabo mediante ataques (“flooding”, “smurf”...) y cambia de
equipos “zombis”. Los equipos “zombis” son forma frecuente las cabeceras de los paquetes
equipos infectados por virus o troyanos, sin que que envía a los equipos “zombis” para dificultar
sus propietarios lo hayan advertido, que abren su detección por los Sistemas de Detección de
puertas traseras y facilitan su control remoto por Intrusiones (IDS).
parte de usuarios remotos. Estos usuarios mali-
2. CLASIFICACIÓN DE LOS INTRU-
ciosos suelen organizar ataques coordinados en
SOS EN LAS REDES
los que pueden intervenir centenares o incluso
miles de estos equipos, sin que sus propietarios 2.1. Hackers
y usuarios legítimos lleguen a ser conscientes
Los hackers son intrusos que se dedican a
del problema, para tratar de colapsar las redes y
estas tareas como pasatiempo y como reto técni-
los servidores objeto del ataque. Generalmente
co: entran en los sistemas informáticos para
los equipos “zombis” cuentan con una conexión
demostrar y poner a prueba su inteligencia y
ADSL u otro tipo de conexión de banda ancha,
conocimientos de los entresijos de Internet, pero
de tal modo que suelen estar disponibles las 24
no pretenden provocar daños en estos sistemas.
horas.
Sin embargo, hay que tener en cuenta que pue-
Para luchar de forma eficaz contra este tipo den tener acceso a información confidencial, por
de ataques es necesario contar con la colabora- lo que su actividad está siendo considerada
ción de los proveedores de acceso a Internet, como un delito en bastantes países de nuestro
para filtrar o limitar el tráfico procedente de los entorno.
equipos que participan en el ataque. En este
El perfil típico de un hacker es el de una
sentido, cabría destacar una iniciativa pionera
persona joven, con amplios conocimientos de
llevada a cabo a finales de mayo de 2005 por la
informática y de Internet (son auténticos exper-
FTC (Comisión Federal de Comercio estadou-
tos en varios lenguajes de programación, arqui-
nidense) para tratar de identificar y poner en
tectura de ordenadores, servicios y protocolos
“cuarentena” a los clientes de los proveedores
de comunicaciones, sistemas operativos, etcéte-
de acceso a Internet cuyos ordenadores se hayan
ra), que invierte un importante número de horas
convertido (seguramente sin su conocimiento)
a la semana a su afición.
en una máquina “zombi”.
En la actualidad muchos “hackers” defien-
Los equipos “zombis” también están siendo
den sus actuaciones alegando que no persiguen
utilizados por los “spammers” para la difusión
provocar daños en los sistemas y redes informá-
masiva de sus mensajes de correo no solicita-
ticas, ya que sólo pretenden mejorar y poner a
dos.
prueba sus conocimientos. Sin embargo, el
Incluso en algunos países ya se han dado acceso no autorizado a un sistema informático
casos de alquiler de redes “zombi” (conocidas se considera por sí mismo un delito en muchos
como “botnets”) para poder llevar a cabo ata- países, puesto que aunque no se produzca nin-
ques de Denegación de Servicio Distribuidos gún daño, se podría revelar información confi-
(DDoS). Así, por ejemplo, en el Reino Unido dencial.
varios jóvenes “crackers” alquilaban redes con
Por otra parte, la actividad de un “hacker”
30.000 ordenadores “zombi” por un precio de
podría provocar otros daños en el sistema: dejar
100 dólares la hora para realizar ataques masi-
“puertas traseras” que podrían ser aprovechadas
vos de denegación de servicio. Y en el verano
por otros usuarios maliciosos, ralentizar su nor-
de 2004 un empresario de Massachussets pagó a
mal funcionamiento, etcétera. Además, la orga-
tres “crackers” menores de edad para realizar
nización debe dedicar tiempo y recursos para
ataques con una red “zombi” de 10.000 equipos
detectar y recuperar los sistemas que han sido
contra los servidores de las empresas de la com-
comprometidos por un “hacker”.
petencia.
2.2. Crackers (“blackhats”)
Asimismo, la disponibilidad de herramien-
tas como TFN (“Tribe Flood Net”) y TFN2K Los crackers son individuos con interés en
facilita el desarrollo de este tipo de ataques. En atacar un sistema informático para obtener be-

© Alvaro Gómez Vieites


neficios de forma ilegal o, simplemente, para clara actividad delictiva, ya que los utilizan para
provocar algún daño a la organización propieta- obtener datos sensibles de sus víctimas (como
ria del sistema, motivados por intereses econó- los números de cuentas bancarias y de las tarje-
micos, políticos, religiosos, etcétera. tas de crédito, por ejemplo) que posteriormente
emplearán para cometer estafas y operaciones
A principios de los años setenta comienzan
fraudulentas.
a producirse los primeros casos de delitos in-
formáticos, provocados por empleados que 2.8. Lamers (“wannabes”): “Script-
conseguían acceder a los ordenadores de sus kiddies” o “Click-kiddies”
empresas para modificar sus datos: registros de
Los “lamers”, también conocidos por
ventas, nóminas…
“script kiddies” o “click kiddies” , son aquellas
2.3. Sniffers personas que han obtenido determinados pro-
gramas o herramientas para realizar ataques
Los sniffers son individuos que se dedican
informáticos (descargándolos generalmente
a rastrear y tratar de recomponer y descifrar los
desde algún servidor de Internet) y que los utili-
mensajes que circulan por redes de ordenadores
zan sin tener conocimientos técnicos de cómo
como Internet.
funcionan.
2.4. Phreakers
A pesar de sus limitados conocimientos,
Los phreakers son intrusos especializados son los responsables de la mayoría de los ata-
en sabotear las redes telefónicas para poder ques que se producen en la actualidad, debido a
realizar llamadas gratuitas. Los phreakers desa- la disponibilidad de abundante documentación
rrollaron las famosas “cajas azules”, que podían técnica y de herramientas informáticas que se
emitir distintos tonos en las frecuencias utiliza- pueden descargar fácilmente de Internet, y que
das por las operadoras para la señalización in- pueden ser utilizadas por personas sin conoci-
terna de sus redes, cuando éstas todavía eran mientos técnicos para lanzar distintos tipos de
analógicas. ataques contra redes y sistemas informáticos.
2.5. Spammers 2.9. Amenazas del personal interno
Los spammers son los responsables del en- También debemos tener en cuenta el papel
vío masivo de miles de mensajes de correo desempeñado por algunos empleados en muchos
electrónico no solicitados a través de redes co- de los ataques e incidentes de seguridad infor-
mo Internet, provocando el colapso de los servi- mática, ya sea de forma voluntaria o involunta-
dores y la sobrecarga de los buzones de correo ria. Así, podríamos considerar el papel de los
de los usuarios. empleados que actúan como “fisgones” en la red
informática de su organización, los usuarios
Además, muchos de estos mensajes de co- incautos o despistados, o los empleados descon-
rreo no solicitados pueden contener código
tentos o desleales que pretenden causar algún
dañino (virus informáticos) o forman parte de daño a la organización.
intentos de estafa realizados a través de Internet
(los famosos casos de “phishing”). Por este motivo, conviene reforzar la segu-
ridad tanto en relación con el personal interno
2.6. Piratas informáticos (“insiders”) como con los usuarios externos del
Los piratas informáticos son los individuos sistema informático (“outsiders”).
especializados en el pirateo de programas y
2.10. Ex-empleados
contenidos digitales, infringiendo la legislación
sobre propiedad intelectual. Los ex-empleados pueden actuar contra su
antigua empresa u organización por despecho o
2.7. Creadores de virus y programas da- venganza, accediendo en algunos casos a través
ñinos de cuentas de usuario que todavía no han sido
Se trata de expertos informáticos que pre- canceladas en los equipos y servidores de la
tenden demostrar sus conocimientos constru- organización. También pueden provocar la
yendo virus y otros programas dañinos, que activación de “bombas lógicas” para causar
distribuyen hoy en día a través de Internet para determinados daños en el sistema informático
conseguir una propagación exponencial y alcan- (eliminación de ficheros, envío de información
zar así una mayor notoriedad. confidencial a terceros…) como venganza tras
un despido.
En estos últimos años, además, han refina-
do sus técnicas para desarrollar virus con una

© Alvaro Gómez Vieites


2.11. Intrusos remunerados das para tal fin, conocidas como “ex-
ploits”).
Los intrusos remunerados son expertos in-
formáticos contratados por un tercero para la • Corrupción o compromiso del sistema:
sustracción de información confidencial, llevar modificación de programas y ficheros
a cabo sabotajes informáticos contra una deter- del sistema para dejar instaladas de-
minada organización, etcétera. terminadas puertas traseras o troyanos;
creación de nuevas cuentas con privi-
3. MOTIVACIONES DE LOS ATA-
legios administrativos que faciliten el
CANTES
posterior acceso del atacante al sistema
El FBI ha acuñado el acrónimo MICE para afectado; etcétera.
resumir las distintas motivaciones de los atacan-
tes e intrusos en las redes de ordenadores: Mo- • Eliminación de las pruebas que puedan
ney, Ideology, Compromise y Ego (Dinero, revelar el ataque y el compromiso del
Ideología, Compromiso y Autorrealización sistema: eliminación o modificación de
personal). los registros de actividad del equipo
(“logs”); modificación de los progra-
En general, podemos considerar la siguiente mas que se encargan de monitorizar la
tipología de motivaciones de los atacantes: actividad del sistema; etcétera. Muchos
atacantes llegan incluso a parchear la
• Consideraciones económicas: llevar a
vulnerabilidad descubierta en el siste-
cabo operaciones fraudulentas; robo de
ma para que no pueda ser utilizada por
información confidencial que poste-
otros intrusos.
riormente es vendida a terceros; extor-
siones (si no se paga un determinado Para poder llevar a cabo un ataque informá-
“rescate” se elimina información o se tico los intrusos deben disponer de los medios
daña de forma irreparable un sistema técnicos, los conocimientos y las herramientas
que haya sido comprometido); intentos adecuadas, deben contar con una determinada
de manipulación de las cotizaciones de motivación o finalidad, y se tiene que dar ade-
valores bursátiles; etcétera. más una determinada oportunidad que facilite el
desarrollo del ataque (como podría ser el caso
• Diversión: algunos usuarios de Internet
de un fallo en la seguridad del sistema informá-
realizan estos ataques como una forma tico elegido). Estos tres factores constituyen lo
de pasar el rato delante de su ordena- que podríamos denominar como el “Triángulo
dor.
de la Intrusión”, concepto que se presenta de
• Ideología: ataques realizados contra de- forma gráfica en la siguiente figura:
terminadas organizaciones, empresas y
Websites gubernamentales, con un Fallos en la seguridad de
contenido claramente político. Oportunidad la red y/o de los equipos

• Autorrealización.
• Búsqueda de reconocimiento social y Intrusión en
de un cierto estatus dentro de una co- la red o
munidad de usuarios. sistema
4. FASES DE UN ATAQUE INFOR- Motivo informático Medios
MÁTICO Diversión Conocimientos
técnicos
Lucro personal...
Herramientas
Los ataques contra redes de ordenadores y
sistemas informáticos suelen constar de las Figura 3: El “Triángulo de la Intrusión”
etapas o fases que se presentan a continuación:
En cuanto a los medios y herramientas de
• Descubrimiento y exploración del sis- disponibles en la actualidad para llevar a cabo
tema informático. sus ataques (“Hacking Tools”), podríamos citar
• Búsqueda de vulnerabilidades en el sis- las siguientes:
tema. • Escáneres de puertos, que permiten de-
• Explotación de las vulnerabilidades de- tectar los servicios instalados en un de-
tectadas (para ello, se suelen utilizar terminado sistema informático.
herramientas específicamente construi-

© Alvaro Gómez Vieites


• Sniffers: dispositivos que capturan los E. Cole, Hackers Beware, New Riders,
paquetes de datos que circulan por una 2001.
red. Para ello, también se podría utili-
E. Cole, R. Krutz, J. Conley, Network Se-
zar un equipo conectado a la red con su
curity Bible, John Wiley & Sons, 2005.
tarjeta de red (NIC) configurada en
“modo promiscuo”, para poder proce- J. Erickson, Hacking: The Art of Exploita-
sar todo el tráfico que recibe (aunque tion, No Starch Press, 2003.
vaya dirigido a otros equipos). Por otra
A. Gómez, Enciclopedia de la Seguridad
parte, existen sniffers especializados en
Informática, Ra-Ma, 2006.
la captura de contraseñas u otros datos
sensibles (como los números de cuenta K. Kaspersky, Hacker Disassembling Un-
o de tarjetas de crédito). covered, A-LIST Publishing, 2003.
• “Exploits”: herramientas que buscan y J. Long, Google Hacking for Penetration
explotan vulnerabilidades conocidas. Testers, Syngress, 2005.
• “Backdoors kits”: programas que per- S. McClure, S. Shah, Web Hacking: At-
miten abrir y explotar “puertas tras- tacks and Defense, Addison Wesley, 2002.
eras” en los sistemas. J. Mirkovic, S. Dietrich, D. Dittrich, P.
• “Rootkits”: programas utilizados por Reiher, Internet Denial of Service: Attack and
los atacantes para ocultar “puertas tras- Defense Mechanisms, Prentice Hall, 2004.
eras” en los propios ficheros ejecuta- R. Russell, Hack Proofing Your Network,
bles y servicios del sistema, que son Syngress, 2000.
modificados para facilitar el acceso y
posterior control del sistema. R. Russell, Stealing the Network: How to
Own the Box, Syngress, 2003.
• “Auto-rooters”: herramientas capaces
de automatizar totalmente un ataque, J. Scambray, S. McClure, G. Kurtz, Hack-
realizando toda la secuencia de activi- ing Exposed: Network Security Secrets & Solu-
dades para localizar un sistema, esca- tions - 2nd Edition, Osborne/McGraw-Hill,
near sus posibles vulnerabilidades, ex- 2001.
plotar una determinada vulnerabilidad J. Scambray, M. Shema, Hacking Exposed
y obtener el acceso al sistema com- Web Applications, Osborne/McGraw-Hill,
prometido. 2002.
• “Password crackers”: aplicaciones que M. Shema, Anti-Hacker Tool Kit, Os-
permiten averiguar las contraseñas de borne/McGraw-Hill, 2002.
los usuarios del sistema comprometido.
H. Warren, Hacker's Delight, Addison
• Generadores de virus y otros progra- Wesley, 2002.
mas malignos.
• Herramientas que facilitan la oculta-
ción y la suplantación de direcciones IP RESEÑA CURRICULAR DEL AUTOR
(técnicas de “spoofing”), dificultando Álvaro Gómez Vieites
de este modo la identificación del ata-
cante. Ingeniero de Telecomunicación por la Uni-
versidad de Vigo. Especialidades de Telemática
• Herramientas de cifrado y protocolos y de Comunicaciones. Número uno de su pro-
criptográficos (como PGP, SSH, SSL o moción (1996) y Premio Extraordinario Fin de
IPSec): cada vez es más frecuente que Carrera.
el atacante utilice protocolos criptográ-
ficos en sus conexiones con los siste- Ingeniero Técnico en Informática de Ges-
mas y máquinas que ha conseguido tión” por la UNED (2004-2006). Premio al
comprometer, dificultando de este mo- mejor expediente académico del curso 2004-
do su detección y estudio. 2005 en la Escuela Técnica Superior de Ingenie-
ría Informática de la UNED
REFERENCIAS BIBLIOGRÁFICAS
“Executive MBA” y “Diploma in Business
J. Chirillo, Hack Attacks Revealed: A Administration” por la Escuela de Negocios
Complete Reference, John Wiley & Sons, 2001. Caixanova.

© Alvaro Gómez Vieites


Ha sido Director de Sistemas de Informa-
ción y Control de Gestión en la Escuela de Ne-
gocios Caixanova. Profesor colaborador de esta
entidad desde 1996, responsable de los cursos y
seminarios sobre Internet, Marketing Digital y
Comercio Electrónico.
Socio-Director de la empresa SIMCe Con-
sultores, integrada en el Grupo EOSA.
Autor de varios libros y numerosos artícu-
los sobre el impacto de Internet y las TICs en la
gestión empresarial.

© Alvaro Gómez Vieites

You might also like