Documentos de Académico
Documentos de Profesional
Documentos de Cultura
SNIFFER
Un sniffer es una aplicacin especial para redes informticas, que permite como tal capturar los
paquetes que viajan por una red. Este es el concepto ms sencillo que podemos dar al respecto,
pero profundizando un poco ms podemos decir tambin que un sniffer puede capturar
paquetes dependiendo de la topologa de red.
Por ejemplo, entopologas estrella antiguas, un sniffer poda monitorear todos los paquetes que
viajan por una red, ya que estos pasan por el nodo central, por el contrario en redes modernas
de estrella esto no sucede, ya que solo lo retransmite el nodo de destino.
WireShark
Ettercap
DENIAL OF- SERVICE
MAN-IN THE-MIDDLE
Digamos que te conectas a una red WiFi en la calle para revisar tus redes sociales y tu email
tranquilamente. Un hacker malintencionado puede interceptar las comunicaciones entre tu
computadora o tu smartphone y la red WiFi, teniendo acceso a todo lo que haces. Si la red WiFi
no est cifrada, y el atacante est cerca del rango de la conexin, se puede insertar a si mismo
como el hombre en el medio. Siempre que el atacante pueda autenticarse como los dos lados
de la comunicacin, tendr todo el acceso.
COMPROMISED-KEY ATTACK
Un ataque-clave comprometida se produce cuando el atacante determina la clave, que es un
cdigo secreto o nmero que se utiliza para cifrar, descifrar o validar la informacin secreta. Esta
clave se corresponde con el certificado asociado con el servidor. Cuando el atacante tiene xito
en la determinacin de la clave, el atacante utiliza la clave para descifrar los datos cifrados sin el
conocimiento de que el remitente de los datos. Hay dos teclas sensibles en el uso de
infraestructura de clave pblica (PKI) que deben ser considerados: la clave privada que cada
titular del certificado cuenta y la clave de sesin que se utiliza despus de una sesin de
identificacin y el intercambio de claves de xito de los interlocutores de comunicacin.
SPOOFING
Spoofing, en trminos de seguridad de redes hace referencia al uso de tcnicas a travs de las
cuales un atacante, generalmente con usos maliciosos o de investigacin, se hace pasar por una
entidad distinta a travs de la falsificacin de los datos en una comunicacin.
Se pueden clasificar los ataques de spoofing, en funcin de la tecnologa utilizada. Entre ellos
tenemos el IP spoofing (quizs el ms conocido), ARP spoofing, DNS spoofing, Web spoofing o
email spoofing, aunque en general se puede englobar dentro de spoofing cualquier tecnologa
de red susceptible de sufrir suplantaciones de identidad.
Tipos de Spoofing
IP Spoofing
ARP Spoofing
El protocolo Ethernet trabaja mediante direcciones MAC, no mediante direcciones IP. ARP es el
protocolo encargado de traducir direcciones IP a direcciones MAC para que la comunicacin
pueda establecerse; para ello cuando un host quiere comunicarse con una IP emite una trama
ARP-Request a la direccin de Broadcastpidiendo la MAC del host poseedor de la IP con la que
desea comunicarse. El ordenador con la IP solicitada responde con un ARP-Reply indicando su
MAC. Los enrutadores y los hosts guardan una tabla local con la relacin IP-MAC llamada tabla
ARP. Dicha tabla ARP puede ser falseada por un ordenador atacante que imita tramas ARP-
REPLY indicando su MAC como destino vlido para una IP especfica, como por ejemplo la de un
enrutador, de esta manera la informacin dirigida al enrutador pasara por el ordenador
atacante quien podr escanear dicha informacin y redirigirla si as lo desea. El protocolo ARP
trabaja a nivel de enlace de datos de OSI, por lo que esta tcnica slo puede ser utilizada en
redes LAN o en cualquier caso en la parte de la red que queda antes del primer enrutador. Una
manera de protegerse de esta tcnica es mediante tablas ARP estticas (siempre que las IP de
red sean fijas), lo cual puede ser difcil en redes grandes.
Otras formas de protegerse incluyen el usar programas de deteccin de cambios de las tablas
ARP (como Arpwatch) y el usar la seguridad de puerto de losswitches para evitar cambios en las
direcciones MAC.
DNS Spoofing
Suplantacin de identidad por nombre de dominio. Se trata del falseamiento de una relacin
"Nombre de dominio-IP" ante una consulta de resolucin de nombre, es decir, resolver con una
direccin IP falsa un cierto nombre DNS o viceversa. Esto se consigue falseando las entradas de
la relacin Nombre de dominio-IP de un servidor DNS, mediante alguna vulnerabilidad del
servidor en concreto o por su confianza hacia servidores poco fiables. Las entradas falseadas de
un servidor DNS son susceptibles de infectar (envenenar) el cache DNS de otro servidor
diferente (DNS Poisoning).
Web Spoofing
Suplantacin de una pgina web real (no confundir con phishing). Enruta la conexin de una
vctima a travs de una pgina falsa hacia otras pginas WEB con el objetivo de obtener
informacin de dicha vctima (pginas web vistas, informacin de formularios, contraseas etc.).
La pgina web falsa acta a modo de proxy, solicitando la informacin requerida por la vctima a
cada servidor original y saltndose incluso la proteccin SSL. El atacante puede modificar
cualquier informacin desde y hacia cualquier servidor que la vctima visite. La vctima puede
abrir la pgina web falsa mediante cualquier tipo de engao, incluso abriendo un simple enlace.
El web spoofing es difcilmente detectable; quiz la mejor medida es algn plugin del navegador
que muestre en todo momento la IP del servidor visitado: si la IP nunca cambia al visitar
diferentes pginas WEB significar que probablemente estemos sufriendo este tipo de ataque.
Este ataque se realiza mediante una implantacin de cdigo el cual nos robar la informacin.
Usualmente se realizan pginas fantasmas en las cuales se inyectan estos cdigos para poder
sacar informacin de las vctimas.
E-Mail Spoofing
GPS Spoofing
Un ataque de GPS spoofing intenta engaar a un receptor de GPS transmitiendo una seal
ligeramente ms poderosa que la recibida desde los satlites del sistema GPS, estructurada para
parecerse a un conjunto normal de seales GPS. Sin embargo estas seales estn modificadas
de tal forma de que causarn que el receptor determine una posicin diferente a la real,
especficamente algn lugar determinado por la seal atacante. Debido a que el sistema GPS
trabaja midiendo el tiempo que le toma a una seal el viajar entre el satlite y el receptor, un
spoofing exitoso requiere que el atacante conozca con precisin donde se encuentra el blanco
de tal forma que la seal falsa pueda ser estructurada con el retraso apropiado.
Un ataque de "prueba de concepto" se realiz con xito en junio de 2013, cuando el yate de lujo
"White Rose" fue mal dirigido con seales GPS falsificadas desdeMnaco a la isla de Rodas por
un grupo de estudiantes de ingeniera aeroespacial de la Escuela de Ingeniera Cockrell de
la Universidad de Texas en Austin. Los estudiantes estaban a bordo del yate, lo que permiti a
su equipo de spoofing dominar progresivamente la intensidad de seal de los satlites GPS
reales, alterando el curso de la embarcacin.5 6
DATA MODIFICATION
Cuando los atacantes se entera de que hay una grieta o mejor decir aplicaciones inseguras en el
ordenador, pueden abusar de esas vulnerabilidades para hacer la modificacin.
Esta llamada de control basado ataque, en el que un atacante utiliza un error de corrupcin de
memoria, como un desbordamiento de memoria o el uso despus de liberacin, para
sobrescribir los datos de control tales como la direccin del remitente o el puntero de funcin y
de este modo se modifica el control de flujo del programa. A fin de que secuestrar un programa
de control, en un primer momento un ataque obliga a modificar algunos datos de
funcionamiento para obtener el control y se sabe como control de datos; o para llevar a cabo su
clculo, que se conoce como no-control de datos. Para inyectar datos errneos en la llamada al
sistema, una ataque necesita para inyectar cdigo no vlido en la corrupcin de los datos o
utilizar un cdigo vlido con entradas no vlidas o por medio de un invlido camino. Para
detectar estos ataques, deteccin de intrusos basados en la anomala sistemas buscan cualquier
irregularidad a partir de un patrn que refleje el comportamiento normal de los programas.
Muchos de ellos han sido puesto en marcha en el nivel de sistema para construir sus patrones
de uso de secuencias de llamadas al sistema. Este enfoque detecta varios ControlData pero la
mayora de los ataques de los no-control de datos evaden