Está en la página 1de 13

TIPOS DE ATAQUES E INTRUSOS EN LAS

REDES INFORMTICAS

lvaro Gmez Vieites


agomezvieites@gmail.com
Profesor de la Escuela de Negocios Caixanova

Seguidamente se presenta una relacin ms


RESUMEN DE LA PONENCIA
detallada de los principales tipos de ataques
Esta ponencia presenta una clasificacin de contra redes y sistemas informticos:
los principales tipos de ataques contra las redes
1.1. Actividades de reconocimiento de
informticas, as como cules podran ser sus
sistemas
consecuencias para los sistemas vctimas de
cada ataque. Estas actividades directamente relacionadas
con los ataques informticos, si bien no se con-
Asimismo, se pretende analizar el papel y
sideran ataques como tales ya que no provocan
tipologa de los intrusos: hackers, crackers,
ningn dao, persiguen obtener informacin
sniffers, phreakers, spammers, etc.
previa sobre las organizaciones y sus redes y
Tambin se describen cules pueden ser las sistemas informticos, realizando para ello un
motivaciones para llevar a cabo los ataques escaneo de puertos para determinar qu servi-
contra los sistemas informticos (modelo MICE cios se encuentran activos o bien un reconoci-
del FBI), prestando especial atencin a lo que se miento de versiones de sistemas operativos y
ha dado en llamar como el Tringulo de la aplicaciones, por citar dos de las tcnicas ms
Intrusin para analizar la posibilidad de xito conocidas.
de un ataque informtico, y describir sus princi-
1.2. Deteccin de vulnerabilidades en los
pales etapas.
sistemas
1. TIPOS DE ATAQUES INFORMTI-
Este tipo de ataques tratan de detectar y do-
COS
cumentacin las posibles vulnerabilidades de un
A la hora de estudiar los distintos tipos de sistema informtico, para a continuacin des-
ataques informticos, podramos diferenciar en arrollar alguna herramienta que permita explo-
primer lugar entre los ataques activos, que pro- tarlas fcilmente (herramientas conocidas popu-
ducen cambios en la informacin y en la situa- larmente como exploits).
cin de los recursos del sistema, y los ataques
1.3. Robo de informacin mediante la in-
pasivos, que se limitan a registrar el uso de los
terceptacin de mensajes
recursos y/o a acceder a la informacin guarda-
da o transmitida por el sistema. Ataques que tratan de interceptar los men-
Distintos
sajes de correo o los documentos que se envan
Flujo Normal Distintos
de Informacin tipos
tiposde
de
a travs de redes de ordenadores como Internet,
B ataques
ataques vulnerando de este modo la confidencialidad del
A
Interceptacin
sistema informtico y la privacidad de sus usua-
Interrupcin
B
rios.
B A
A 1.4. Modificacin del contenido y secuen-
C
Modificacin cia de los mensajes transmitidos
Generacin
B
A A B
En estos ataques los intrusos tratan de reen-
C
viar mensajes y documentos que ya haban sido
C previamente transmitidos en el sistema inform-
Figura 1: Distintos tipos de ataques en tico, tras haberlos modificado de forma malicio-
una red de ordenadores sa (por ejemplo, para generar una nueva transfe-

Alvaro Gmez Vieites


rencia bancaria contra la cuenta de la vctima Los propietarios de las redes y operadores
del ataque). Tambin se conocen como ataques de telecomunicaciones podran evitar en gran
de repeticin (replay attacks). medida el IP Spoofing implantando filtros
para que todo el trfico saliente de sus redes
1.5. Anlisis del trfico
llevara asociado una direccin IP de la propia
Estos ataques persiguen observar los datos red desde la que se origina el trfico.
y el tipo de trfico transmitido a travs de redes
Otro posible ataque sera el secuestro de se-
informticas, utilizando para ello herramientas
siones ya establecidas (hijacking), donde el
como los sniffers. As, se conoce como ea-
atacante trata de suplantar la direccin IP de la
vesdropping a la interceptacin del trfico que
vctima y el nmero de secuencia del prximo
circula por una red de forma pasiva, sin modifi-
paquete de datos que va a transmitir. Con el
car su contenido.
secuestro de sesiones se podran llevar a cabo
Una organizacin podra protegerse frente a determinadas operaciones en nombre de un
los sniffers recurriendo a la utilizacin de usuario que mantiene una sesin activa en un
redes conmutadas (switches en lugar de sistema informtico como, por ejemplo, transfe-
hubs) y de redes locales virtuales (VLAN). rencias desde sus propias cuentas corrientes si
en ese momento se encuentra conectado al ser-
No obstante, en redes locales que utilizan
vidor de una entidad financiera.
switches (es decir, en redes conmutadas), un
atacante podra llevar a cabo un ataque conocido DNS Spoofing
como MAC flooding para provocar un des-
Los ataques de falsificacin de DNS pre-
bordamiento de las tablas de memoria de un
tenden provocar un direccionamiento errneo en
switch (tablas denominadas CAM por los fabri-
los equipos afectados, debido a una traduccin
cantes, Content Addresable Memory) para
errnea de los nombres de dominio a direccio-
conseguir que pase a funcionar como un simple
nes IP, facilitando de este modo la redireccin
hub y retransmita todo el trfico que recibe a
de los usuarios de los sistemas afectados hacia
travs de sus puertos (al no poder recordar
pginas Web falsas o bien la interceptacin de
qu equipos se encuentran conectados a sus
sus mensajes de correo electrnico.
distintas bocas o puertos por haber sido borradas
sus tablas de memoria). Para ello, en este tipo de ataque los intrusos
consiguen que un servidor DNS legtimo acepte
Por otra parte, en las redes VLAN (redes
y utilice informacin incorrecta obtenida de un
locales virtuales) un atacante podra aprovechar
ordenador que no posee autoridad para ofrecer-
el protocolo DTP (Dynamic Trunk Protocol),
la. De este modo, se persigue inyectar infor-
utilizado para poder crear una VLAN que atra-
macin falsa en el base de datos del servidor de
viese varios switches, para intentar saltar de una
nombres, procedimiento conocido como enve-
VLAN a otra, rompiendo de este modo el aisla-
nenamiento de la cach del servidor DNS,
miento fsico impuesto por la organizacin para
ocasionando con ello serios problemas de segu-
separar sus distintas redes locales.
ridad, como los que se describen de forma ms
1.6. Ataques de suplantacin de la iden- detallada a continuacin:
tidad
Redireccin de los usuarios del servi-
IP Spoofing dor DNS atacado a Websites errneos
en Internet, que simulan ser los Websi-
Los ataques de suplantacin de la identidad
tes reales. De este modo, los atacantes
presentan varias posibilidades, siendo una de las
podran provocar que los usuarios des-
ms conocidas la denominada IP Spoofing
cargasen de Internet software modifi-
(enmascaramiento de la direccin IP), me-
cado en lugar del legtimo (descarga de
diante la cual un atacante consigue modificar la
cdigo daino, como virus o troyanos,
cabecera de los paquetes enviados a un determi-
desde Websites maliciosos).
nado sistema informtico para simular que pro-
ceden de un equipo distinto al que verdadera- La manipulacin de los servidores
mente los ha originado. As, por ejemplo, el DNS tambin podra estar detrs de al-
atacante tratara de seleccionar una direccin IP gunos casos de phishing, mediante la
correspondiente a la de un equipo legtimamente redireccin de los usuarios hacia pgi-
autorizado para acceder al sistema que pretende nas Web falsas creadas con la intencin
ser engaado. En el documento RFC 2267 se de obtener datos confidenciales, como
ofrece informacin detallada sobre el problema sus claves de acceso a servicios de
del IP Spoofing. banca electrnica.

Alvaro Gmez Vieites


Otra posible consecuencia de la mani- Captura de cuentas de usuario y contra-
pulacin de los servidores DNS seran seas
los ataques de Denegacin de Servicio
Tambin es posible suplantar la identidad
(DoS), al provocar la redireccin per-
de los usuarios mediante herramientas que per-
manente hacia otros servidores en lugar
mitan capturar sus contraseas, como los pro-
de hacia el verdadero, que de este mo-
gramas de software espa o los dispositivos
do no podr ser localizado y, en conse-
hardware especializados que permitan registrar
cuencia, visitado por sus legtimos
todas las pulsaciones en el teclado de un orde-
usuarios.
nador (keyloggers). De hecho, es posible
Los mensajes de correo podran ser re- localizar soluciones disponibles en el mercado
dirigidos hacia servidores de correo no como KeyGhost (www.keyghost.com) o Key-
autorizados, donde podran ser ledos, Logger (www.keylogger.com).
modificados o eliminados. Para ello, Se conoce como snooping a la tcnica
basta con modificar el registro MX que permite observar la actividad de un usuario
(Mail Exchanger) de la tabla de datos en su ordenador para obtener determinada in-
del servidor DNS atacado. formacin de inters, como podran ser sus
Por otra parte, un servidor DNS afectado contraseas. Los programas que permiten reali-
por este tipo de ataque podra provocar falsas zar esta actividad se conocen con el nombre de
respuestas en los restantes servidores DNS que snoopers, los cuales pueden ser troyanos u
confen en l para resolver un nombre de domi- otros parsitos que monitorizan dispositivos
nio, siguiendo el modelo jerrquico del servicio de entrada como los ratones y los teclados.
DNS, extendiendo de este modo el alcance del Por otra parte, mediante las tcnicas de In-
ataque de DNS Spoofing. geniera Social un usuario podra ser engaado
SMTP Spoofing por una persona ajena a la organizacin para
que le facilite sus contraseas y claves de acce-
El envo de mensajes con remitentes falsos so.
(masquerading) para tratar de engaar al des-
tinatario o causar un dao en la reputacin del 1.7. Modificaciones del trfico y de las
supuesto remitente es otra tcnica frecuente de tablas de enrutamiento
ataque basado en la suplantacin de la identidad Los ataques de modificacin del trfico y
de un usuario. De hecho, muchos virus emplean de las tablas de enrutamiento persiguen desviar
esta tcnica para facilitar su propagacin, al los paquetes de datos de su ruta original a travs
ofrecer informacin falsa sobre el posible origen de Internet, para conseguir, por ejemplo, que
de la infeccin. Asimismo, este tipo de ataque atraviesen otras redes o equipos intermedios
es muy utilizado por los spammers, que env- antes de llegar a su destino legtimo, para facili-
an gran cantidad de mensajes de correo basura tar de este modo las actividades de intercepta-
bajo una identidad falsa. cin de datos.
En la actualidad, falsificar mensajes de co- As, la utilizacin del encaminamiento
rreo resulta bastante sencillo porque el protoco- fuente (source routing) en los paquetes IP
lo SMTP carece totalmente de autenticacin. permite que un atacante pueda especificar una
As, un servidor configurado para aceptar co- determinada ruta prefijada, que podra ser em-
nexiones SMTP en el puerto 25 podra ser utili- pleada como ruta de retorno, saltndose todas
zado por un usuario externo a la organizacin, las reglas de enrutamiento definidas en la red.
empleando los comandos propios del protocolo, De este modo, utilizando adems el IP Spoo-
para que enve mensajes que aparenten tener un fing, un atacante se podra hacer pasar por
origen seleccionado por el atacante cuando cualquier mquina en la que el destino pueda
realmente tienen otro distinto. La direccin de confiar, para recibir a continuacin los datos
origen puede ser una direccin existente o una correspondientes al equipo que est suplantan-
inexistente con el formato adecuado. do.
No obstante, los servidores de correo tam- Tambin es posible llevar a cabo una modi-
bin podran ser configurados para no aceptar ficacin de las tablas de enrutamiento, utilizan-
envos de mensajes desde equipos externos a la do para ello determinados paquetes de control
red local. del trfico, conocidos como paquetes ICMP
Redirect , que permiten alterar la ruta a un
determinado destino. Otra alternativa sera la de

Alvaro Gmez Vieites


modificar las rutas a travs de los propios proto- que almacenan o para utilizarlos en conexiones
colos de enrutamiento utilizados, como RIP remotas a la red de la organizacin.
(puerto UDP 520) o BGP.
1.9. Consecuencias de las conexiones no
Al modificar las rutas, el trfico atravesar autorizadas a los sistemas informticos
otros equipos y redes antes de alcanzar su desti-
Las conexiones no autorizadas a los siste-
natario final, facilitando de este modo el snif-
mas informticos pueden acarrear graves conse-
fing.
cuencias para la organizacin afectada por este
1.8. Conexin no autorizada a equipos y tipo de ataques e incidentes, entre las que po-
servidores dramos destacar las siguientes:
Existen varias posibilidades para establecer Acceso a informacin confidencial
una conexin no autorizada a otros equipos y guardada en un servidor. Los atacantes
servidores, entre las que podramos destacar las incluso podran tener acceso a datos y
siguientes: ficheros que haban sido borrados del
sistema.
Violacin de sistemas de control de ac-
ceso. Utilizacin inadecuada de determina-
dos servicios por parte de usuarios no
Explotacin de agujeros de seguridad
autorizados, suponiendo una violacin
(exploits).
de los permisos establecidos en el sis-
Utilizacin de puertas traseras tema.
(backdoors), conjunto de instruccio-
Transmisin de mensajes mediante un
nes no documentadas dentro de un pro-
servidor de correo por parte de usuarios
grama o sistema operativo, que permi-
ajenos a la organizacin (mail rela-
ten acceder o tomar el control del equi-
ying). Esto podra facilitar el reenvo
po saltndose los controles de seguri-
masivo de mensajes de spam a travs
dad.
de un servidor SMTP configurado de
Utilizacin de rootkits, programas forma inadecuada.
similares a los troyanos, que se instalan
Utilizacin de la capacidad de proce-
en un equipo reemplazando a una
samiento de los equipos para otros fi-
herramienta o servicio legtimo del sis-
nes, como, por ejemplo, para tratar de
tema operativo. Los rootkits, adems
romper las claves criptogrficas de
de cumplir con las funciones de la
otros sistemas.
herramienta o servicio que reemplazan
en el equipo para no despertar sospe- Creacin de nuevas cuentas de usuario
chas, incorporan otras funciones ocul- con privilegios administrativos, que fa-
tas que facilitan, entre otras cosas, el ciliten posteriores accesos al sistema
control remoto del equipo comprome- comprometido.
tido.
Consumo del ancho de banda de la red
Wardialing: conexin a un sistema de la organizacin para otros fines.
informtico de forma remota a travs
de un mdem. Los wardialers son Almacenamiento de contenidos ilega-
dispositivos que permiten realizar de les en los equipos: muchos atacantes
forma automtica multitud de llamadas aprovechan los equipos comprometidos
telefnicas para tratar de localizar m- de una organizacin para guardar y dis-
dems que se encuentren a la espera de tribuir copias piratas de software, can-
nuevas conexiones y que no hayan sido ciones o vdeos, pornografa infantil
protegidos y configurados de forma Modificacin o destruccin de archivos
adecuada. y documentos guardados en un servi-
Tampoco debemos olvidar las posibles pr- dor.
didas o robos de equipos que contienen infor- Website vandalism: modificacin del
macin sensible y que, por este motivo, puedan contenido y de la apariencia de unas
caer en manos de personas ajenas a la organiza- determinadas pginas Web pertene-
cin, las cuales podran tratar de tomar el con- cientes a la organizacin.
trol de estos equipos para extraer la informacin

Alvaro Gmez Vieites


1.10. Introduccin en el sistema de peticin, con la intencin de que este cdigo
malware (cdigo malicioso) Script se ejecutase en el navegador del usua-
rio, no afectando por lo tanto al servidor Web,
Entendemos por cdigo malicioso o daino
pero s a algunos de los usuarios que confan en
(malware) cualquier programa, documento o
l.
mensaje susceptible de causar daos en las redes
y sistemas informticos. As, dentro de esta Entre las posibilidades de ataque a travs de
definicin estaran incluidos los virus, troyanos, Cross-Site Scripting podramos destacar las
gusanos, bombas lgicas, etctera. siguientes:
Cabe destacar la rapidez de propagacin de Obtencin de cookies e identificado-
estos programas dainos a travs del correo res de usuarios, que permiten capturar
electrnico, las conexiones mediante redes de sesiones y suplantar la identidad de los
ordenadores y los nuevos servicios de intercam- afectados.
bio de ficheros (P2P) o de mensajera instant-
nea. Modificacin de contenidos para enga-
ar al visitante vctima del ataque
Hasta ahora algunos tcnicos y administra- Cross-Site Scripting, con la posibili-
dores de redes se centraban en otros problemas dad de construir formularios para robar
de mayor nivel de complejidad, como los ata- datos sensibles, como contraseas, da-
ques contra servidores por parte de crackers o el tos bancarios, etctera.
anlisis de agujeros de seguridad, relegando la
proteccin contra los virus y cdigos dainos a 1.12. Ataques de Inyeccin de Cdigo
un segundo plano, ya que se consideraba como SQL
una tarea que realizan de forma automtica los SQL, Structured Query Language (Len-
programas antivirus. guaje de Consulta Estructurado), es un lenguaje
Sin embargo, las nuevas formas de propa- textual utilizado para interactuar con bases de
gacin de estos cdigos dainos y los graves datos relacionales. La unidad tpica de ejecucin
problemas que ocasionan a las empresas y a los de SQL es la consulta (query), conjunto de
usuarios obligan a replantearse esta estrategia, instrucciones que permiten modificar la estruc-
prestando una mayor atencin a la contencin y tura de la base de datos (mediante instrucciones
erradicacin de este tipo de ataques e incidentes del tipo Data Definition Language, DDL) o
de seguridad informtica. manipular el contenido de la base de datos (me-
diante instrucciones del tipo Data Manipulation
1.11. Ataques de Cross-Site Scripting Language, MDL). En los servidores Web se
(XSS) utiliza este lenguaje para acceder a bases de
Los ataques de Cross-Site Scripting con- datos y ofrecer pginas dinmicas o nuevas
sisten bsicamente en la ejecucin de cdigo funcionalidades a sus usuarios.
Script (como Visual Basic Script o Java El ataque por inyeccin de cdigo SQL se
Script) arbitrario en un navegador, en el contex- produce cuando no se filtra de forma adecuada
to de seguridad de la conexin a un determinado la informacin enviada por el usuario. Un usua-
servidor Web. rio malicioso podra incluir y ejecutar textos que
Son ataques dirigidos, por lo tanto, contra representen nuevas sentencias SQL que el ser-
los usuarios y no contra el servidor Web. Me- vidor no debera aceptar. Este tipo de ataque es
diante Cross-Site Scripting, un atacante pueda independiente del sistema de bases de datos
realizar operaciones o acceder a informacin en subyacente, ya que depende nicamente de una
un servidor Web en nombre del usuario afecta- inadecuada validacin de los datos de entrada.
do, suplantando su identidad. Como consecuencia de estos ataques y, de-
Estos ataques se pueden producir cuando el pendiendo de los privilegios del usuario de base
servidor Web no filtra correctamente las peti- de datos bajo el cual se ejecutan las consultas,
ciones HTTP de los usuarios, los cuales pueden se podra acceder no slo a las tablas relaciona-
enviar cadenas de texto a travs de formularios das con la operacin de la aplicacin del servi-
o directamente a travs de la propia direccin dor Web, sino tambin a las tablas de otras
URL de la pgina Web. Estas cadenas de texto bases de datos alojadas en el mismo servidor
podran incluir cdigo en lenguaje Script, que Web. Tambin pueden propiciar la ejecucin de
a su vez podra ser reenviado al usuario dentro comandos arbitrarios del sistema operativo del
de una pgina Web dinmica generada por el equipo del servidor Web.
servidor como respuesta a una determinada

Alvaro Gmez Vieites


1.13. Ataques contra los sistemas cripto- Estos datos podran ser utilizados para rea-
grficos lizar ataques del tipo salami, consistentes en
la repeticin de gran cantidad de pequeas ope-
Los ataques contra la seguridad de los sis-
raciones, como transferencias bancarias de im-
temas criptogrficos persiguen descubrir las
porte reducido, que podran pasar inadvertidas a
claves utilizadas para cifrar unos determinados
nivel individual, pero que en conjunto ocasionan
mensajes o documentos almacenados en un
un importante dao econmico.
sistema, o bien obtener determinada informa-
cin sobre el algoritmo criptogrfico utilizado. Por otra parte, se han desarrollado virus y
Podemos distinguir varios tipos de ataques co- otros programas dainos para facilitar las extor-
ntra los sistemas criptogrficos: siones y estafas a usuarios de Internet. Es lo que
se conoce como ransom-ware, software mali-
Los ataques de fuerza bruta, que tra- cioso cuyo fin es el lucro de su creador por
tan de explorar todo el espacio posible medio de rescates. As, podramos mencionar
de claves para romper un sistema crip- casos como el del troyano PGPCoder, de mayo
togrfico. de 2005, que cifraba determinados archivos en
Los ataques de diccionario, que tra- el sistema infectado, dejando a continuacin un
bajan con una lista de posibles contra- mensaje solicitando dinero a los usuarios perju-
seas: palabras de un diccionario en dicados si queran volver a restaurar sus ficheros
uno o varios idiomas, nombres comu- (mediante el envo de una clave para descifrar-
nes, nombres de localidades o acciden- los).
tes geogrficos, cdigos postales, fe- Tambin podemos considerar dentro de este
chas del calendario, etctera. tipo de ataques la difusin de correos electrni-
Los ataques contra el diseo del algo- cos con ofertas falsas o engaosas, as como la
ritmo. publicacin de falsas noticias en foros y grupos
de noticias, con distintas intenciones, como
Los ataques contra los dispositivos podra el caso de intentar alterar el valor de las
hardware o software que lo implemen- acciones de una empresa (de hecho, ya se han
tan. producido varias de estas actuaciones en Esta-
Las distintas tcnicas de criptoanlisis: dos Unidos y en Europa).
criptoanlisis lineal, diferencial, tcnicas de En mayo de 2005 se informaba de varios
anlisis estadstico de frecuencias, etctera. casos de crackers que haban conseguido
1.14. Fraudes, engaos y extorsiones secuestrar archivos o pginas Web de otros
usuarios, solicitando un rescate para proceder a
Los fraudes y estafas financieros a travs de su liberacin. Para ello, los atacantes codifi-
Internet se han hecho muy frecuentes en estos caban los documentos afectados para impedir
ltimos aos. Se utiliza el trmino de phishing que su propietario los pudiera abrir, solicitando
para referirse al tipo de ataques que tratan de a continuacin un importe de 200 dlares en
obtener los nmeros de cuenta y las claves de concepto de rescate para devolver al usuario
acceso a servicios bancarios, para realizar con el acceso a sus archivos.
ellos operaciones fraudulentas que perjudiquen
a los legtimos propietarios. Generalmente, se De hecho, los casos de chantaje y extorsin
utilizan pginas Web falsas que imitan a las on-line se estn extendiendo en pases como
originales de los servicios bancarios que preten- Estados Unidos, a tenor de los ltimos estudios
den suplantar. publicados. En muchos de estos casos, los chan-
tajistas aseguran tener informacin confidencial
El pharming es una variante del phis- sobre la empresa y amenazan con difundirla si
hing en la que los atacantes utilizan un virus no reciben una determinada cantidad de dinero.
que conecta a las vctimas desde su ordenador a Se ha podido comprobar que un porcentaje
pginas falsas en lugar de a las legtimas corres- elevado de estas amenazas eran realizadas por
pondientes a sus propias entidades financieras, un antiguo empleado de la propia empresa con
para sustraer sus datos (nmeros de cuenta y acceso a datos internos o, incluso, alguien de la
claves de acceso). competencia.
El pharming y el phishing tambin Tambin han aumentado los casos de extor-
pueden ser empleados para robar y utilizar de sin a particulares a travs de Internet, consis-
forma fraudulenta nmeros de tarjetas de crdi- tentes en la publicacin o amenaza de publica-
to. cin de alguna informacin difamatoria sobre la

Alvaro Gmez Vieites


vctima, utilizando algn medio de la Red (p- Ataque reflector (reflector attack),
ginas Web, foros, grupos de noticias). En que persigue generar un intercambio
marzo de 2006 se anunciaba la propagacin de ininterrumpido de trfico entre dos o
un nuevo tipo de virus a travs de Internet, ca- ms equipos para disminuir su rendi-
paz de bloquear el equipo informtico de sus miento o incluso conseguir su comple-
vctimas, solicitando un rescate de 300 dla- to bloqueo dentro de una red informti-
res para revelar la clave para liberar el equipo en ca.
cuestin.
Incumplimiento de las reglas de un
1.15. Denegacin del Servicio (Ataques protocolo. Para ello, se suelen utilizar
DoS Denial of Service) protocolos no orientados a conexin,
Los ataques de Denegacin de Servicio como UDP o ICMP, o bien el protoco-
(DoS) consisten en distintas actuaciones que lo TCP sin llegar a establecer una co-
persiguen colapsar determinados equipos o nexin completa con el equipo atacado.
redes informticos, para impedir que puedan En relacin con esta ltima posibilidad, el
ofrecer sus servicios a sus clientes y usuarios. incumplimiento de las reglas de un protocolo,
Para ello, existen varias posibilidades de conse- podemos enumerar varios tipos de ataques que
guirlo: han ocasionado numerosos problemas a distin-
tos tipos de sistemas informticos en los ltimos
Ejecutar algunas actividades que pro-
aos:
duzcan un elevado consumo de los re-
cursos de las mquinas afectadas: pro- El ping de la muerte: mediante el
cesador, memoria y/o disco duro, pro- comando ping l 65510 direc-
vocando una cada en su rendimiento. cion_equipo_victima, que enva un
Entre ellas podramos citar el estable- paquete IP de un tamao superior a los
cimiento de mltiples conexiones si- 65.536 bytes, provocando el reinicio o
multneas, el envo masivo de ficheros cuelgue del equipo vctima que lo re-
de gran tamao o los ataques lanzados cibe (si no ha sido protegido frente a
contra los puertos de configuracin de esta eventualidad).
los routers.
Land Attack: debido a un error en la
Provocar el colapso de redes de orde- implementacin del protocolo TCP/IP
nadores mediante la generacin de en algunos sistemas Windows, se con-
grandes cantidades de trfico, general- sigue colgar un equipo vulnerable
mente desde mltiples equipos. mediante el envo de una serie de pa-
quetes maliciosamente construidos, en
Transmisin de paquetes de datos mal-
los que la direccin y el puerto de ori-
formados o que incumplan las reglas de
gen son idnticos a la direccin y el
un protocolo, para provocar la cada de
puerto de destino.
un equipo que no se encuentre prepara-
do para recibir este tipo de trfico ma- Supernuke o Winnuke: ataque co-
lintencionado. ntra algunos sistemas Windows, que se
quedan colgados o disminuyen drs-
Sabotajes mediante routers malicio-
ticamente su rendimiento al recibir pa-
sos, que se encarguen de proporcionar
quetes UDP manipulados (fragmentos
informacin falsa sobre tablas de enru-
de paquetes Out-Of-Band) dirigidos
tamiento que impidan el acceso a cier-
contra el puerto 137.
tas mquinas de la red.
Teardrop: tipo de ataque consistente
Activacin de programas bacteria,
en el envo de paquetes TCP/IP frag-
cuyo objetivo es replicarse dentro de
mentados de forma incorrecta. Los
un sistema informtico, consumiendo
equipos vulnerables que no hayan sido
la memoria y la capacidad del procesa-
conveniente parcheados se cuelgan al
dor hasta detener por completo al equi-
recibir este tipo de paquetes malicio-
po infectado.
sos.
Envo masivo de miles mensajes de co-
SYN Flood: este ataque se basa en
rreo electrnico (mail bombing),
un incumplimiento de las reglas bsi-
provocando la sobrecarga del servidor
cas del protocolo TCP por parte del
de correo y/o de las redes afectadas.
cliente. Al establecer la conexin me-

Alvaro Gmez Vieites


diante el procedimiento three-way broadcast), empleando para ello la
handshake, se enva una peticin de direccin del equipo vctima del inci-
conexin al equipo vctima, pero no se dente, que se ver desbordado por la
responde a la aceptacin de la conexin cantidad de mensajes de respuesta ge-
por parte de este equipo (generalmente nerados en la red de equipos sondea-
se facilita una direccin IP falsa). El dos, que acta como una red amplifi-
equipo vctima deja la conexin en es- cadora del ataque.
tado de semi-abierta, consumiendo
de este modo recursos de la mquina. Bomba UDP: se considera un ataque
Las conexiones semi-abiertas cadu- del tipo reflector attack (ataque re-
can al cabo de un cierto tiempo, libe- flector), en el que se emplea el proto-
rando sus recursos. No obstante, si se colo UDP (User Datagram Protocol) y
envan muchas peticiones de conexin uno de los muchos servicios que res-
siguiendo el ataque de SYN Flood, se ponden a los paquetes que reciben para
colapsarn los recursos del equipo vc- crear una congestin en la red que pro-
tima, que no podr atender nuevas co- voque el DoS, generando un flujo de
nexiones legtimas. paquetes UDP continuo entre dos sis-
temas seleccionados. As, por ejemplo,
se podra elegir en el primer equipo el
SYN SYN
servicio chargen (es una herramienta
SYN/ACK SYN/ACK
de pruebas disponible en el puerto 9,
ACK
que genera una serie de caracteres),
Cliente Servidor Cliente Servidor
mientras que en el segundo equipo se
podra hacer uso del servicio echo
Figura 2: Ataque del tipo SYN Flood (servicio disponible en el puerto 7, que
responde a cada uno de los paquetes
que recibe), para de este modo conse-
Asimismo, podemos sealar otros tipos de guir un intercambio interminable de
ataques de Denegacin de Servicio (DoS) que se paquetes UDP entre los dos equipos,
han hecho famosos en los ltimos aos: generando una especie de tormenta de
paquetes UDP. Para evitar este tipo de
Connection Flood: tipo de ataque
ataques conviene desactivar estos ser-
que consiste en intentar establecer
vicios en los equipos de la red, as co-
cientos o miles de conexiones simult-
mo filtrar este trfico a travs de un
neas contra un determinado servidor
cortafuegos.
vctima del ataque, con lo que se con-
sumen sus recursos y se degrada de Snork UDP: ataque similar al ante-
forma notable su respuesta ante usua- riormente descrito (bomba UDP), di-
rios legtimos. Este tipo de ataques se rigido contra sistemas Windows. En
han lanzado con xito contra los Web- este caso se emplea un paquete de da-
sites de algunas empresas, como en el tos UDP con origen en el puerto 7
caso de la tienda de juguetes on-line (servicio echo) o el puerto 19 (servi-
eToys, cuyo Website lleg a estar co- cio chargen), utilizando como puerto
lapsado durante varios das por un ata- de destino el 135, en el que se ubica el
que coordinado llevado a cabo desde servicio de localizacin de Microsoft a
cientos de equipos. travs del protocolo NetBIOS. De este
modo, se consigue un intercambio de
Net Flood: ataque similar al que se
paquetes UDP innecesario que reduce
ha expuesto anteriormente, consiste en
el rendimiento de los equipos y de la
el envo de trfico masivo contra una
red afectada. Se trata, por tanto, de otro
determinada red conectada a Internet,
ataque del tipo reflector attack.
para tratar de degradar su funciona-
miento. Hay que tener en cuenta que en los ataques
de Denegacin del Servicio (DoS) el atacante
Smurf (pitufo): ataque DoS que se
suele ocultar su verdadera direccin mediante
lleva a cabo mediante el envo de una
tcnicas de IP Spoofing. Adems, en numero-
gran cantidad de mensajes de control
sas ocasiones se han empleado este tipo de ata-
ICMP (Internet Control Message Pro-
ques para encubrir otros ataques simultneos
tocol) de solicitud de eco dirigidos a
direcciones de difusin (direcciones

Alvaro Gmez Vieites


que pretendan comprometer un sistema o red concreto, esta herramienta mejora la comunica-
informtico. cin y control de los equipos zombis utilizan-
do paquetes TCP, UDP o ICMP, as como tc-
1.16. Ataques de Denegacin de Servicio
nicas criptogrficas (como el algoritmo CAST-
Distribuidos (DDoS)
256) para dificultar la deteccin del atacante.
Los Ataques de Denegacin de Servicio TFN2K permite programar distintos tipos de
Distribuidos (DDoS) se llevan a cabo mediante ataques (flooding, smurf...) y cambia de
equipos zombis. Los equipos zombis son forma frecuente las cabeceras de los paquetes
equipos infectados por virus o troyanos, sin que que enva a los equipos zombis para dificultar
sus propietarios lo hayan advertido, que abren su deteccin por los Sistemas de Deteccin de
puertas traseras y facilitan su control remoto por Intrusiones (IDS).
parte de usuarios remotos. Estos usuarios mali-
2. CLASIFICACIN DE LOS INTRU-
ciosos suelen organizar ataques coordinados en
SOS EN LAS REDES
los que pueden intervenir centenares o incluso
miles de estos equipos, sin que sus propietarios 2.1. Hackers
y usuarios legtimos lleguen a ser conscientes
Los hackers son intrusos que se dedican a
del problema, para tratar de colapsar las redes y
estas tareas como pasatiempo y como reto tcni-
los servidores objeto del ataque. Generalmente
co: entran en los sistemas informticos para
los equipos zombis cuentan con una conexin
demostrar y poner a prueba su inteligencia y
ADSL u otro tipo de conexin de banda ancha,
conocimientos de los entresijos de Internet, pero
de tal modo que suelen estar disponibles las 24
no pretenden provocar daos en estos sistemas.
horas.
Sin embargo, hay que tener en cuenta que pue-
Para luchar de forma eficaz contra este tipo den tener acceso a informacin confidencial, por
de ataques es necesario contar con la colabora- lo que su actividad est siendo considerada
cin de los proveedores de acceso a Internet, como un delito en bastantes pases de nuestro
para filtrar o limitar el trfico procedente de los entorno.
equipos que participan en el ataque. En este
El perfil tpico de un hacker es el de una
sentido, cabra destacar una iniciativa pionera
persona joven, con amplios conocimientos de
llevada a cabo a finales de mayo de 2005 por la
informtica y de Internet (son autnticos exper-
FTC (Comisin Federal de Comercio estadou-
tos en varios lenguajes de programacin, arqui-
nidense) para tratar de identificar y poner en
tectura de ordenadores, servicios y protocolos
cuarentena a los clientes de los proveedores
de comunicaciones, sistemas operativos, etcte-
de acceso a Internet cuyos ordenadores se hayan
ra), que invierte un importante nmero de horas
convertido (seguramente sin su conocimiento)
a la semana a su aficin.
en una mquina zombi.
En la actualidad muchos hackers defien-
Los equipos zombis tambin estn siendo
den sus actuaciones alegando que no persiguen
utilizados por los spammers para la difusin
provocar daos en los sistemas y redes inform-
masiva de sus mensajes de correo no solicita-
ticas, ya que slo pretenden mejorar y poner a
dos.
prueba sus conocimientos. Sin embargo, el
Incluso en algunos pases ya se han dado acceso no autorizado a un sistema informtico
casos de alquiler de redes zombi (conocidas se considera por s mismo un delito en muchos
como botnets) para poder llevar a cabo ata- pases, puesto que aunque no se produzca nin-
ques de Denegacin de Servicio Distribuidos gn dao, se podra revelar informacin confi-
(DDoS). As, por ejemplo, en el Reino Unido dencial.
varios jvenes crackers alquilaban redes con
Por otra parte, la actividad de un hacker
30.000 ordenadores zombi por un precio de
podra provocar otros daos en el sistema: dejar
100 dlares la hora para realizar ataques masi-
puertas traseras que podran ser aprovechadas
vos de denegacin de servicio. Y en el verano
por otros usuarios maliciosos, ralentizar su nor-
de 2004 un empresario de Massachussets pag a
mal funcionamiento, etctera. Adems, la orga-
tres crackers menores de edad para realizar
nizacin debe dedicar tiempo y recursos para
ataques con una red zombi de 10.000 equipos
detectar y recuperar los sistemas que han sido
contra los servidores de las empresas de la com-
comprometidos por un hacker.
petencia.
2.2. Crackers (blackhats)
Asimismo, la disponibilidad de herramien-
tas como TFN (Tribe Flood Net) y TFN2K Los crackers son individuos con inters en
facilita el desarrollo de este tipo de ataques. En atacar un sistema informtico para obtener be-

Alvaro Gmez Vieites


neficios de forma ilegal o, simplemente, para clara actividad delictiva, ya que los utilizan para
provocar algn dao a la organizacin propieta- obtener datos sensibles de sus vctimas (como
ria del sistema, motivados por intereses econ- los nmeros de cuentas bancarias y de las tarje-
micos, polticos, religiosos, etctera. tas de crdito, por ejemplo) que posteriormente
emplearn para cometer estafas y operaciones
A principios de los aos setenta comienzan
fraudulentas.
a producirse los primeros casos de delitos in-
formticos, provocados por empleados que 2.8. Lamers (wannabes): Script-
conseguan acceder a los ordenadores de sus kiddies o Click-kiddies
empresas para modificar sus datos: registros de
Los lamers, tambin conocidos por
ventas, nminas
script kiddies o click kiddies , son aquellas
2.3. Sniffers personas que han obtenido determinados pro-
gramas o herramientas para realizar ataques
Los sniffers son individuos que se dedican
informticos (descargndolos generalmente
a rastrear y tratar de recomponer y descifrar los
desde algn servidor de Internet) y que los utili-
mensajes que circulan por redes de ordenadores
zan sin tener conocimientos tcnicos de cmo
como Internet.
funcionan.
2.4. Phreakers
A pesar de sus limitados conocimientos,
Los phreakers son intrusos especializados son los responsables de la mayora de los ata-
en sabotear las redes telefnicas para poder ques que se producen en la actualidad, debido a
realizar llamadas gratuitas. Los phreakers desa- la disponibilidad de abundante documentacin
rrollaron las famosas cajas azules, que podan tcnica y de herramientas informticas que se
emitir distintos tonos en las frecuencias utiliza- pueden descargar fcilmente de Internet, y que
das por las operadoras para la sealizacin in- pueden ser utilizadas por personas sin conoci-
terna de sus redes, cuando stas todava eran mientos tcnicos para lanzar distintos tipos de
analgicas. ataques contra redes y sistemas informticos.
2.5. Spammers 2.9. Amenazas del personal interno
Los spammers son los responsables del en- Tambin debemos tener en cuenta el papel
vo masivo de miles de mensajes de correo desempeado por algunos empleados en muchos
electrnico no solicitados a travs de redes co- de los ataques e incidentes de seguridad infor-
mo Internet, provocando el colapso de los servi- mtica, ya sea de forma voluntaria o involunta-
dores y la sobrecarga de los buzones de correo ria. As, podramos considerar el papel de los
de los usuarios. empleados que actan como fisgones en la red
informtica de su organizacin, los usuarios
Adems, muchos de estos mensajes de co- incautos o despistados, o los empleados descon-
rreo no solicitados pueden contener cdigo
tentos o desleales que pretenden causar algn
daino (virus informticos) o forman parte de dao a la organizacin.
intentos de estafa realizados a travs de Internet
(los famosos casos de phishing). Por este motivo, conviene reforzar la segu-
ridad tanto en relacin con el personal interno
2.6. Piratas informticos (insiders) como con los usuarios externos del
Los piratas informticos son los individuos sistema informtico (outsiders).
especializados en el pirateo de programas y
2.10. Ex-empleados
contenidos digitales, infringiendo la legislacin
sobre propiedad intelectual. Los ex-empleados pueden actuar contra su
antigua empresa u organizacin por despecho o
2.7. Creadores de virus y programas da- venganza, accediendo en algunos casos a travs
inos de cuentas de usuario que todava no han sido
Se trata de expertos informticos que pre- canceladas en los equipos y servidores de la
tenden demostrar sus conocimientos constru- organizacin. Tambin pueden provocar la
yendo virus y otros programas dainos, que activacin de bombas lgicas para causar
distribuyen hoy en da a travs de Internet para determinados daos en el sistema informtico
conseguir una propagacin exponencial y alcan- (eliminacin de ficheros, envo de informacin
zar as una mayor notoriedad. confidencial a terceros) como venganza tras
un despido.
En estos ltimos aos, adems, han refina-
do sus tcnicas para desarrollar virus con una

Alvaro Gmez Vieites


2.11. Intrusos remunerados das para tal fin, conocidas como ex-
ploits).
Los intrusos remunerados son expertos in-
formticos contratados por un tercero para la Corrupcin o compromiso del sistema:
sustraccin de informacin confidencial, llevar modificacin de programas y ficheros
a cabo sabotajes informticos contra una deter- del sistema para dejar instaladas de-
minada organizacin, etctera. terminadas puertas traseras o troyanos;
creacin de nuevas cuentas con privi-
3. MOTIVACIONES DE LOS ATA-
legios administrativos que faciliten el
CANTES
posterior acceso del atacante al sistema
El FBI ha acuado el acrnimo MICE para afectado; etctera.
resumir las distintas motivaciones de los atacan-
tes e intrusos en las redes de ordenadores: Mo- Eliminacin de las pruebas que puedan
ney, Ideology, Compromise y Ego (Dinero, revelar el ataque y el compromiso del
Ideologa, Compromiso y Autorrealizacin sistema: eliminacin o modificacin de
personal). los registros de actividad del equipo
(logs); modificacin de los progra-
En general, podemos considerar la siguiente mas que se encargan de monitorizar la
tipologa de motivaciones de los atacantes: actividad del sistema; etctera. Muchos
atacantes llegan incluso a parchear la
Consideraciones econmicas: llevar a
vulnerabilidad descubierta en el siste-
cabo operaciones fraudulentas; robo de
ma para que no pueda ser utilizada por
informacin confidencial que poste-
otros intrusos.
riormente es vendida a terceros; extor-
siones (si no se paga un determinado Para poder llevar a cabo un ataque inform-
rescate se elimina informacin o se tico los intrusos deben disponer de los medios
daa de forma irreparable un sistema tcnicos, los conocimientos y las herramientas
que haya sido comprometido); intentos adecuadas, deben contar con una determinada
de manipulacin de las cotizaciones de motivacin o finalidad, y se tiene que dar ade-
valores burstiles; etctera. ms una determinada oportunidad que facilite el
desarrollo del ataque (como podra ser el caso
Diversin: algunos usuarios de Internet
de un fallo en la seguridad del sistema inform-
realizan estos ataques como una forma tico elegido). Estos tres factores constituyen lo
de pasar el rato delante de su ordena- que podramos denominar como el Tringulo
dor.
de la Intrusin, concepto que se presenta de
Ideologa: ataques realizados contra de- forma grfica en la siguiente figura:
terminadas organizaciones, empresas y
Websites gubernamentales, con un Fallos en la seguridad de
contenido claramente poltico. Oportunidad la red y/o de los equipos

Autorrealizacin.
Bsqueda de reconocimiento social y Intrusin en
de un cierto estatus dentro de una co- la red o
munidad de usuarios. sistema
4. FASES DE UN ATAQUE INFOR- Motivo informtico Medios
MTICO Diversin Conocimientos
tcnicos
Lucro personal...
Herramientas
Los ataques contra redes de ordenadores y
sistemas informticos suelen constar de las Figura 3: El Tringulo de la Intrusin
etapas o fases que se presentan a continuacin:
En cuanto a los medios y herramientas de
Descubrimiento y exploracin del sis- disponibles en la actualidad para llevar a cabo
tema informtico. sus ataques (Hacking Tools), podramos citar
Bsqueda de vulnerabilidades en el sis- las siguientes:
tema. Escneres de puertos, que permiten de-
Explotacin de las vulnerabilidades de- tectar los servicios instalados en un de-
tectadas (para ello, se suelen utilizar terminado sistema informtico.
herramientas especficamente construi-

Alvaro Gmez Vieites


Sniffers: dispositivos que capturan los E. Cole, Hackers Beware, New Riders,
paquetes de datos que circulan por una 2001.
red. Para ello, tambin se podra utili-
E. Cole, R. Krutz, J. Conley, Network Se-
zar un equipo conectado a la red con su
curity Bible, John Wiley & Sons, 2005.
tarjeta de red (NIC) configurada en
modo promiscuo, para poder proce- J. Erickson, Hacking: The Art of Exploita-
sar todo el trfico que recibe (aunque tion, No Starch Press, 2003.
vaya dirigido a otros equipos). Por otra
A. Gmez, Enciclopedia de la Seguridad
parte, existen sniffers especializados en
Informtica, Ra-Ma, 2006.
la captura de contraseas u otros datos
sensibles (como los nmeros de cuenta K. Kaspersky, Hacker Disassembling Un-
o de tarjetas de crdito). covered, A-LIST Publishing, 2003.
Exploits: herramientas que buscan y J. Long, Google Hacking for Penetration
explotan vulnerabilidades conocidas. Testers, Syngress, 2005.
Backdoors kits: programas que per- S. McClure, S. Shah, Web Hacking: At-
miten abrir y explotar puertas tras- tacks and Defense, Addison Wesley, 2002.
eras en los sistemas. J. Mirkovic, S. Dietrich, D. Dittrich, P.
Rootkits: programas utilizados por Reiher, Internet Denial of Service: Attack and
los atacantes para ocultar puertas tras- Defense Mechanisms, Prentice Hall, 2004.
eras en los propios ficheros ejecuta- R. Russell, Hack Proofing Your Network,
bles y servicios del sistema, que son Syngress, 2000.
modificados para facilitar el acceso y
posterior control del sistema. R. Russell, Stealing the Network: How to
Own the Box, Syngress, 2003.
Auto-rooters: herramientas capaces
de automatizar totalmente un ataque, J. Scambray, S. McClure, G. Kurtz, Hack-
realizando toda la secuencia de activi- ing Exposed: Network Security Secrets & Solu-
dades para localizar un sistema, esca- tions - 2nd Edition, Osborne/McGraw-Hill,
near sus posibles vulnerabilidades, ex- 2001.
plotar una determinada vulnerabilidad J. Scambray, M. Shema, Hacking Exposed
y obtener el acceso al sistema com- Web Applications, Osborne/McGraw-Hill,
prometido. 2002.
Password crackers: aplicaciones que M. Shema, Anti-Hacker Tool Kit, Os-
permiten averiguar las contraseas de borne/McGraw-Hill, 2002.
los usuarios del sistema comprometido.
H. Warren, Hacker's Delight, Addison
Generadores de virus y otros progra- Wesley, 2002.
mas malignos.
Herramientas que facilitan la oculta-
cin y la suplantacin de direcciones IP RESEA CURRICULAR DEL AUTOR
(tcnicas de spoofing), dificultando lvaro Gmez Vieites
de este modo la identificacin del ata-
cante. Ingeniero de Telecomunicacin por la Uni-
versidad de Vigo. Especialidades de Telemtica
Herramientas de cifrado y protocolos y de Comunicaciones. Nmero uno de su pro-
criptogrficos (como PGP, SSH, SSL o mocin (1996) y Premio Extraordinario Fin de
IPSec): cada vez es ms frecuente que Carrera.
el atacante utilice protocolos criptogr-
ficos en sus conexiones con los siste- Ingeniero Tcnico en Informtica de Ges-
mas y mquinas que ha conseguido tin por la UNED (2004-2006). Premio al
comprometer, dificultando de este mo- mejor expediente acadmico del curso 2004-
do su deteccin y estudio. 2005 en la Escuela Tcnica Superior de Ingenie-
ra Informtica de la UNED
REFERENCIAS BIBLIOGRFICAS
Executive MBA y Diploma in Business
J. Chirillo, Hack Attacks Revealed: A Administration por la Escuela de Negocios
Complete Reference, John Wiley & Sons, 2001. Caixanova.

Alvaro Gmez Vieites


Ha sido Director de Sistemas de Informa-
cin y Control de Gestin en la Escuela de Ne-
gocios Caixanova. Profesor colaborador de esta
entidad desde 1996, responsable de los cursos y
seminarios sobre Internet, Marketing Digital y
Comercio Electrnico.
Socio-Director de la empresa SIMCe Con-
sultores, integrada en el Grupo EOSA.
Autor de varios libros y numerosos artcu-
los sobre el impacto de Internet y las TICs en la
gestin empresarial.

Alvaro Gmez Vieites

También podría gustarte