A lo largo del tiempo, el avance de los medios tecnolgicos y de comunicacin ha
provocado el surgimiento de nuevos vectores de ataques y de nuevas modalidades delictivas que han transformado a Internet y las tecnologas informticas en aspectos sumamente hostiles para cualquier tipo de organizacin, y persona, que tenga equipos conectados a la World Wide Web.
A diferencia de lo que suceda aos atrs, donde personas con amplias habilidades en el campo informtico disfrutaban investigando estos aspectos con el nimo de incorporar mayor conocimiento; en la actualidad se ha desvirtuado completamente dando origen a nuevos personajes que utilizan los medios informticos y el conocimiento sobre su funcionamiento como herramientas para delinquir y obtener algn beneficio econmico. De qu estamos hablando? Un ataque informtico consiste en aprovechar alguna debilidad o falla (vulnerabilidad) en el software, en el hardware, e incluso, en las personas que forman parte de un ambiente informtico; a fin de obtener un beneficio, por lo general de ndole econmico, causando un efecto negativo en la seguridad del sistema, que luego repercute directamente en los activos de la organizacin. Ataques comunes a FW IP Spoofing Fragmented Traffic Teardrop attack Portscan IP Spoofing Los ataques de suplantacin de la identidad presentan varias posibilidades, siendo una de las ms conocidas la denominada IP Spoofing(enmascaramiento de la direccin IP), mediante la cual un atacante consigue modificar la cabecera de los paquetes enviados a un determinado sistema informtico para simular que proceden de un equipo distinto al que verdaderamente los ha originado. As, por ejemplo, el atacante tratara de seleccionar una direccin IP correspondiente a la de un equipo legtimamente autorizado para acceder al sistema que pretende ser engaado. Fragmented Traffic Los ataques de disponibilidad y de denegacin de servicio utilizan trfico altamente fragmentado para agotar los recursos del sistema. Se debe analizar el trfico fragmentado y descubrir si es una fragmentacin normal o se trata de algn tipo de ataque por fragmentacin. Teardrop attack El ataque por fragmentacin ms conocido es Teardrop, Este mtodo se basa en introducir informacin de compensacin falsa en los paquetes fragmentados. En consecuencia, durante el re ensamblado, quedan fragmentos vacos o superpuestos que pueden desestabilizar el sistema. Los sistemas ms modernos ya no son vulnerables a este tipo de ataque.
Portscan El trmino escner de puertos o escaneo de puertos se emplea para designar la accin de analizar por medio de un programa el estado de los puertos de una mquina conectada a una red de comunicaciones. Detecta si un puerto est abierto, cerrado, o protegido por un cortafuegos.
Un "escaneo" o "barrido" de puertos, es similar a llegar a una casa y empezar a buscar un hueco por donde entrar, primero revisas la puerta delantera, luego la trasera, luego las ventanas del primer piso, luego las del segundo y as hasta que encuentras un sitio por donde entrar o lo dejas por imposible y te vas a la casa de al lado.
Los escaneos de puertos, usualmente son realizados por virus que tratan de localir una puerta por la que poder entrar al equipo de manera que puedan "mudarse" o "propagarse" a un nuevo sitio y desde all a ms. Haciendo su labor, sea cual sea en cada caso. Ataques a Routers Los Routers suelen ser punto de ataque central de una red, ya que son el eje de transmisin de datos. Metafricamente, que son el equivalente de un semforo en un cruce muy concurrido, el control del trfico y procesamiento que fluya de un punto a otro sin accidentes. Un ataque malicioso se puede utilizar para interrumpir el servicio o acceder a una red. Sin embargo, los routers son explotados generalmente para capturar informacin confidencial o contraseas. Packet Sniffing Ataques Comunes Routers Packet sniffing WEP DDoS
Ataques de fuerza bruta Protocolo TELNET Packet sniffing Captura de datos mediante un programa malicioso que se escucha el trfico de red. En los primeros das de la Internet, la deteccin de paquetes se restringi el acceso fsico en un entorno Ethernet cableada. Sin embargo, con enrutadores inalmbricos, la deteccin de paquetes es una amenaza comn, como el acceso no autorizado puede ocurrir sin acceso directo a la red fsica. Habilitar WPA (Wi-Fi Protected Access) para el cifrado de seguridad de su router es una medida preventiva superior. WEP Cracking Es una forma de seguridad inalmbrica habilitada en muchos routers basados en el hogar. El algoritmo de WEP est agrietada fcilmente por la mayora de programas de sniffing, ya que slo se utiliza una clave secreta, que a continuacin, se cifra a travs de un algoritmo complejo binario. La clave es capturado a travs de la aplicacin sniffing de paquetes durante una serie de meses, que analiza los datos y extrae la llave del secreto, as, puedan acceder a su router. Como resultado, la seguridad WEP tiene por en grande sido sustituido por el ms seguro WPA (Wi-Fi Protected Access). DDoS Una denegacin de servicio ocurre cuando un elemento de nuestra red, deja de prestar los servicios que tiene configurados y que en teora debera prestar siempre. Las denegaciones de servicios son temas polmicos, algunos fabricantes las consideran problemas de seguridad otros en cambio apuntan a estas situaciones como problemas de mejoramiento o estabilidad y eso significa que no le dan el tratamiento exhaustivo como cuando un problema es catalogado como un problema real de seguridad Ataques de Fuerza bruta En la configuracin de un router comn vamos a encontrar una forma de acceder al CLI de forma remota. Generalmente se usar el protocolo TELNET y el protocolo SSH. Los dos son protocolos de conexin remota que requieren validacin de usuarios para entrar y usar el sistema
Protocolo TELNET: Telnet es un protocolo que nos permite conectar por medio de una red a un equipo remoto y administrarlo en modo consola (CLI). Uno de los principales problemas de telnet es que el protocolo enva en texto plano usuarios y contraseas por la red, permitindole a un intruso conocerlas a travs de tcnicas de sniffing. Protocolo SSH: SSH (Secure Shell), es un protocolo que permite administrar dispositivos activos de forma remota, pero a diferencia del protocolo telnet, ssh usa cifrado de llaves pblicas en las comunicaciones, logrando de esta forma superar el problema del envo en texto plano de usuarios y contraseas. Estos protocolos de comunicacin sern objeto de ataques de fuerza bruta, puesto que se consideran servicios comunes para la administracin de dispositivos en red. Un intruso intentar adivinar las claves de acceso con software automatizado que probar una tras otra las posibles palabras definidas en un diccionario. Ataques comunes Switchs VLAN Hopping ARP Spoofing DHCP Spoofing
VLAN hopping Es un exploit de seguridad informtica , un mtodo de atacar a los recursos en red en una LAN virtual (VLAN). El concepto bsico detrs de todos los ataques de salto de VLAN es para un host atacante en una VLAN para obtener acceso al trfico en otras VLAN que normalmente no seran accesibles. Hay dos mtodos principales de VLAN hopping: spoofing interruptor y doble etiquetado .Tanto los vectores de ataque pueden ser fcilmente mitigados con la configuracin switchport adecuada. ARP Spoofing El ARP Spoofing, tambin conocido como ARP Poisoning o ARP Poison Routing, es una tcnica usada para infiltrarse en una red Ethernet conmutada (basada en switches y no en hubs), que puede permitir al atacante leer paquetes de datos en la LAN (red de rea local), modificar el trfico, o incluso detenerlo. El principio es enviar mensajes ARP falsos (falsificados, o spoofed) a la Ethernet. Normalmente la finalidad es asociar la direccin MAC del atacante con la direccin IP de otro nodo (el nodo atacado), como por ejemplo la puerta de enlace predeterminada (gateway).
DHCP Spoofing En palabras simples un servidor DHCP que suplanta o interfiere con el verdadero DHCP corporativo. Si nuestra red local no cuenta con la proteccin adecuada es bastante difcil contener este tipo de ataques, donde tendremos constantes cadas de la red local.