Documentos de Académico
Documentos de Profesional
Documentos de Cultura
INFORMATICA
Tipos de Ataques
Ingeniera en informtica
Alex Gadiel Cortes Garca
QUINTA UNIDAD
Podemos definir como ataques, todas aquellas acciones que suponen una
violacin de la seguridad de nuestro sistema, confidencialidad, integridad
o disponibilidad.
Los especialistas destacan la importancia del factor humano en los
ataques, ya que muchas veces los ataques son permitidos por errores de
los empleados, que generan daos en la informacin almacenada en la
red.
Ingeniera Social
Ingeniera Social Inversa
Es la manipulacin de las personas
Consiste en la generacin, por
para convencerlas de que ejecuten parte de los intrusos, de una
acciones o actos que normalmente situacin inversa a la originada en
no realizan para que revele todo lo
Ingeniera Social.
necesario para superar las barreras
de seguridad. Si el atacante tiene la En este caso el intruso publicita de
alguna manera que es capaz de
experiencia suficiente
brindar ayuda a los usuarios, y estos
(generalmente es as), puede
lo llaman ante algn imprevisto. El
engaar fcilmente a un usuario
intruso aprovechara esta
(que desconoce las mnimas
medidas de seguridad) en beneficio oportunidad para pedir informacin
necesaria para solucionar el
propio. Esta tcnica es una de las
ms usadas y efectivas a la hora de problema del usuario y el suyo
propio (la forma de acceso al
averiguar nombres de usuarios y
sistema).
passwords.
Trashing (Cartoneo)
Generalmente, un usuario anota su login y password en un papelito y
luego, cuando lo recuerda, lo arroja a la basura. Este procedimiento por
ms inocente que parezca es el que puede aprovechar un atacante para
hacerse de una llave para entrar el sistema..."nada se destruye, todo se
transforma".
El Trashing puede ser fsico (como el caso descripto) o lgico, como
analizar buffers de impresora y memoria, bloques de discos, etc.
El Trashing fsico suele ser comn en organizaciones que no disponen de
alta confidencialidad, como colegios y universidades.
Ataques de monitorizacin
Shoulder Surfing
Decoy (Seuelos)
Consiste en espiar fsicamente a los
Los Decoy son programas diseados
usuarios para obtener el login y su
con la misma interface que otro
password correspondiente. El Surfing original. En ellos se imita la solicitud
explota el error de los usuarios de
de un logueo y el usuario
dejar su login y password anotadas
desprevenido lo hace. Luego, el
cerca de la computadora
programa guardar esta
(generalmente en postit adheridos informacin y dejar paso a las
al monitor o teclado). Cualquier
actividades normales del sistema. La
intruso puede pasar por ah, verlos y informacin recopilada ser
memorizarlos para su posterior uso.
utilizada por el atacante para
Otra tcnica relacionada al surfing
futuras "visitas". Una tcnica
es aquella mediante la cual se ve,
semejante es aquella que,
por encima del hombro, al usuario
mediante un programa se guardan
cuando teclea su nombre y
todas las teclas presionadas
password.
durante una sesin. Luego solo har
falta estudiar el archivo generado
para conocer nombres de usuarios
y claves.
Scanning (Bsqueda)
El Scaneo, como mtodo de descubrir canales de comunicacin
susceptibles de ser explotados, lleva en uso mucho tiempo. La idea es
recorrer (scanear) tantos puertos de escucha como sea posible, y guardar
informacin de aquellos que sean receptivos o de utilidad para cada
necesidad en particular. Muchas utilidades de auditora tambin se basan
en este paradigma.
El Scaneo de puertos pertenece a la Seguridad Informtica desde que era
utilizado en los sistemas de telefona. Dado que actualmente existen
millones de nmeros de telfono a los que se pueden acceder con una
simple llamada, la solucin lgica (para encontrar nmeros que puedan
interesar) es intentar conectarlos a todos.
La idea bsica es simple: llamar a un nmero y si el mdem devuelve un
mensaje de conectado, grabar el nmero. En otro caso, la computadora
cuelga el telfono y llama al siguiente nmero.
Scanear puertos implica las mismas tcnicas de fuerza bruta. Se enva una
serie de paquetes para varios protocolos y se deduce que servicios estn
"escuchando" por las respuestas recibidas o no recibidas.
llamada telefnica.
Spoofing
Este tipo de ataques (sobre protolocos) suele implicar un buen
conocimiento del protocolo en el que se va a basar el ataque. Los
ataques tipo Spoofing bastante conocidos son el IP Spoofing, el DNS
Spoofing y el Web Spoofing
Denial of Service (DoS)
Jamming o Flooding
Este tipo de ataques desactivan o saturan los recursos del sistema. Por
ejemplo, un atacante puede consumir toda la memoria o espacio en
disco disponible, as como enviar tanto trfico a la red que nadie ms
pueda utilizarla.
Muchos ISPs (proveedores de Internet) han sufrido bajas temporales del
servicio por ataques que explotan el protocolo TCP. Muchos Hosts de
Internet han sido dados de baja por el "ping de la muerte" (una versintrampa del comando ping).
Mientras que el ping normal simplemente verifica si un sistema esta
enlazado a la red, el ping de la muerte causa el bloqueo instantneo del
equipo. Esta vulnerabilidad ha sido ampliamente utilizada en el pasado
pero, an hoy pueden encontrarse sistemas vulnerables. Otra accin
comn es la de enviar millares de e-mails sin sentido a todos los usuarios
posibles en forma continua, saturando los sistemas destinos.
Syn Flood
Connection Flood
El SYN Flood es el ms famoso de los La mayora de las empresas que
ataques del tipo Denial of Service,
brindan servicios de Internet (ISP)
publicado por primera vez en la
tienen un lmite mximo en el
revista under Phrack; y se basa en
nmero de conexiones simultaneas.
un "saludo" incompleto entre los dos Una vez que se alcanza ese lmite,
hosts.
no se admitirn conexiones nuevas.
El Cliente enva un paquete SYN
As, por ejemplo, un servidor Web
pero no responde al paquete ACK
puede tener, por ejemplo,
ocasionando que la pila TCP/IP
capacidad para atender a mil
espere cierta cantidad de tiempo a usuarios simultneos. Si un atacante
que el Host hostil responda antes de establece mil conexiones y no
cerrar la conexin. Si se crean
realiza ninguna peticin sobre ellas,
muchas peticiones incompletas de
monopolizar la capacidad del
conexin (no se responde a
servidor. Las conexiones van
ninguna), el Servidor estar inactivo caducando por inactividad poco a
mucho tiempo esperando
poco, pero el atacante slo
respuesta. Esto ocasiona la lentitud
necesita intentar nuevas
en los dems servicios.
conexiones, (como ocurre con el
Teardrop I y II-Newtear-Bonk-Boink
Al igual que el Supernuke, los
ataques Teardrop I y Teardrop II
afectan a fragmentos de paquetes.
Algunas implementaciones de colas
IP no vuelven a armar
correctamente los fragmentos que
se superponen, haciendo que el
sistema se cuelgue. Windows NT
4.0 de Microsoft es especialmente
vulnerable a este ataque. Aunque
existen Patchs (parches) que
pueden aplicarse para solucionar el
problema, muchas organizaciones
no lo hacen, y las consecuencias
pueden ser devastadoras. Los
ataques tipo Teardrop son
especialmente peligrosos ya que
existen multitud de
implementaciones (algunas de ellas
forman paquetes), que explotan
esta debilidad. Las ms conocidas
son aquellas con el nombre
Newtear, Bonk y Boink.
Ataques mediante JS
JavaScript (de la empresa
Netscape) y VBScript (de
Microsoft) son dos lenguajes
usados por los diseadores de sitios
Web para evitar el uso de Java. Los
programas realizados son
interpretados por el navegador.
http://www.segu-info.com.ar/logica/seguridadlogica.htm
http://repositorio.utp.edu.co/dspace/bitstream/11059/2734/1/0058R173.pdf
http://redeselie.blogspot.mx/2010/06/tipos-de-ataques-ataque-porintromision.html
http://ataquesinformaticos.blogspot.mx/
http://es.tldp.org/Manuales-LuCAS/GARL2/garl2/x-082-2-firewall.attacks.html