You are on page 1of 19

Antecedentes

A lo largo del tiempo, el avance de los medios tecnolgicos y de comunicacin ha


provocado el surgimiento de nuevos vectores de ataques y de nuevas modalidades
delictivas que han transformado a Internet y las tecnologas informticas en aspectos
sumamente hostiles para cualquier tipo de organizacin, y persona, que tenga equipos
conectados a la World Wide Web.

A diferencia de lo que suceda aos atrs, donde personas con amplias habilidades en el
campo informtico disfrutaban investigando estos aspectos con el nimo de incorporar
mayor conocimiento; en la actualidad se ha desvirtuado completamente dando origen a
nuevos personajes que utilizan los medios informticos y el conocimiento sobre su
funcionamiento como herramientas para delinquir y obtener algn beneficio econmico.
De qu estamos hablando?
Un ataque informtico consiste en aprovechar
alguna debilidad o falla (vulnerabilidad) en el
software, en el hardware, e incluso, en las personas
que forman parte de un ambiente informtico; a
fin de obtener un beneficio, por lo general de
ndole econmico, causando un efecto negativo en
la seguridad del sistema, que luego repercute
directamente en los activos de la organizacin.
Ataques comunes a FW
IP Spoofing
Fragmented Traffic
Teardrop attack
Portscan
IP Spoofing
Los ataques de suplantacin de la identidad presentan varias
posibilidades, siendo una de las ms conocidas la denominada IP
Spoofing(enmascaramiento de la direccin IP), mediante la cual
un atacante consigue modificar la cabecera de los paquetes
enviados a un determinado sistema informtico para simular que
proceden de un equipo distinto al que verdaderamente los ha
originado. As, por ejemplo, el atacante tratara de seleccionar una
direccin IP correspondiente a la de un equipo legtimamente
autorizado para acceder al sistema que pretende ser engaado.
Fragmented Traffic
Los ataques de disponibilidad y de denegacin de servicio
utilizan trfico altamente fragmentado para agotar los
recursos del sistema. Se debe analizar el trfico
fragmentado y descubrir si es una fragmentacin normal o
se trata de algn tipo de ataque por fragmentacin.
Teardrop attack
El ataque por fragmentacin ms conocido es Teardrop,
Este mtodo se basa en introducir informacin de
compensacin falsa en los paquetes fragmentados. En
consecuencia, durante el re ensamblado, quedan
fragmentos vacos o superpuestos que pueden
desestabilizar el sistema.
Los sistemas ms modernos ya no son vulnerables a este
tipo de ataque.

Portscan
El trmino escner de puertos o escaneo de puertos se emplea
para designar la accin de analizar por medio de un programa el
estado de los puertos de una mquina conectada a una red de
comunicaciones. Detecta si un puerto est abierto, cerrado, o
protegido por un cortafuegos.

Un "escaneo" o "barrido" de puertos, es similar a llegar a una casa y empezar a buscar un hueco por donde
entrar, primero revisas la puerta delantera, luego la trasera, luego las ventanas del primer piso, luego las del
segundo y as hasta que encuentras un sitio por donde entrar o lo dejas por imposible y te vas a la casa de al lado.

Los escaneos de puertos, usualmente son realizados por virus que tratan de localir una puerta por la que poder
entrar al equipo de manera que puedan "mudarse" o "propagarse" a un nuevo sitio y desde all a ms. Haciendo su
labor, sea cual sea en cada caso.
Ataques a Routers
Los Routers suelen ser punto de ataque central de una
red, ya que son el eje de transmisin de datos.
Metafricamente, que son el equivalente de un
semforo en un cruce muy concurrido, el control del
trfico y procesamiento que fluya de un punto a otro sin
accidentes. Un ataque malicioso se puede utilizar para
interrumpir el servicio o acceder a una red.
Sin embargo, los routers son explotados generalmente
para capturar informacin confidencial o contraseas.
Packet Sniffing
Ataques Comunes Routers
Packet sniffing
WEP
DDoS

Ataques de fuerza bruta
Protocolo TELNET
Packet sniffing
Captura de datos mediante un programa malicioso que
se escucha el trfico de red. En los primeros das de la
Internet, la deteccin de paquetes se restringi el acceso
fsico en un entorno Ethernet cableada. Sin embargo, con
enrutadores inalmbricos, la deteccin de paquetes es
una amenaza comn, como el acceso no autorizado
puede ocurrir sin acceso directo a la red fsica. Habilitar
WPA (Wi-Fi Protected Access) para el cifrado de
seguridad de su router es una medida preventiva
superior.
WEP Cracking
Es una forma de seguridad inalmbrica habilitada en
muchos routers basados en el hogar. El algoritmo de WEP
est agrietada fcilmente por la mayora de programas de
sniffing, ya que slo se utiliza una clave secreta, que a
continuacin, se cifra a travs de un algoritmo complejo
binario. La clave es capturado a travs de la aplicacin
sniffing de paquetes durante una serie de meses, que
analiza los datos y extrae la llave del secreto, as, puedan
acceder a su router. Como resultado, la seguridad WEP
tiene por en grande sido sustituido por el ms seguro WPA
(Wi-Fi Protected Access).
DDoS
Una denegacin de servicio ocurre cuando un elemento de
nuestra red, deja de prestar los servicios que tiene configurados
y que en teora debera prestar siempre.
Las denegaciones de servicios son temas polmicos, algunos
fabricantes las consideran problemas de seguridad otros en
cambio apuntan a estas situaciones como problemas de
mejoramiento o estabilidad y eso significa que no le dan el
tratamiento exhaustivo como cuando un problema es catalogado
como un problema real de seguridad
Ataques de Fuerza bruta
En la configuracin de un router comn vamos a encontrar
una forma de acceder al CLI de forma remota.
Generalmente se usar el protocolo TELNET y el protocolo
SSH. Los dos son protocolos de conexin remota que
requieren validacin de usuarios para entrar y usar el
sistema

Protocolo TELNET:
Telnet es un protocolo que nos permite conectar por medio
de una red a un equipo remoto y administrarlo en modo
consola (CLI). Uno de los principales problemas de telnet es
que el protocolo enva en texto plano usuarios y
contraseas por la red, permitindole a un intruso
conocerlas a travs de tcnicas de sniffing.
Protocolo SSH:
SSH (Secure Shell), es un protocolo que permite administrar
dispositivos activos de forma remota, pero a diferencia del
protocolo telnet, ssh usa cifrado de llaves pblicas en las
comunicaciones, logrando de esta forma superar el problema del
envo en texto plano de usuarios y contraseas.
Estos protocolos de comunicacin sern objeto de ataques de
fuerza bruta, puesto que se consideran servicios comunes para la
administracin de dispositivos en red. Un intruso intentar
adivinar las claves de acceso con software automatizado que
probar una tras otra las posibles palabras definidas en un
diccionario.
Ataques comunes Switchs
VLAN Hopping
ARP Spoofing
DHCP Spoofing


VLAN hopping
Es un exploit de seguridad informtica , un mtodo de
atacar a los recursos en red en una LAN virtual (VLAN).
El concepto bsico detrs de todos los ataques de salto
de VLAN es para un host atacante en una VLAN para
obtener acceso al trfico en otras VLAN que
normalmente no seran accesibles. Hay dos mtodos
principales de VLAN hopping: spoofing
interruptor y doble etiquetado .Tanto los vectores de
ataque pueden ser fcilmente mitigados con la
configuracin switchport adecuada.
ARP Spoofing
El ARP Spoofing, tambin conocido como ARP
Poisoning o ARP Poison Routing, es una tcnica usada para
infiltrarse en una red Ethernet conmutada (basada
en switches y no en hubs), que puede permitir al atacante
leer paquetes de datos en la LAN (red de rea local),
modificar el trfico, o incluso detenerlo.
El principio es enviar mensajes ARP falsos (falsificados, o
spoofed) a la Ethernet. Normalmente la finalidad es asociar
la direccin MAC del atacante con la direccin IP de otro
nodo (el nodo atacado), como por ejemplo la puerta de
enlace predeterminada (gateway).

DHCP Spoofing
En palabras simples un servidor DHCP que suplanta o
interfiere con el verdadero DHCP corporativo. Si nuestra
red local no cuenta con la proteccin adecuada es
bastante difcil contener este tipo de ataques, donde
tendremos constantes cadas de la red local.

You might also like