Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Taxonomia de Un Ataque PDF
Taxonomia de Un Ataque PDF
A. Tipos de ataques
expuestos por estar conectado a la gran autopista llamada la
red de redes es decir el Internet, la gran mayoría de las Los ataques se dividen en dos tipos: Ataque Activo que
empresas están cambiando, la forma de realizar sus negocios, altera el sistema o red atacado y ataque pasivo que es
todo gracias al apoyo de la tecnología, el desarrollo del simplemente obtener información del sistema o red; y puede
software y la interconexión hace imaginable el hasta donde se provenir desde dos sitios: Interno es decir dentro la red, los
puede llegar gracias a los computadores, servidores, las empleados descontentos, terceros dentro de la organización y
telecomunicaciones, los servicios prestados, pero hey!!, algo Externo o refiérase a ataques fuera del perímetro de la red o
pasa, como aseguro mis sistemas, mis redes, mi información otras redes, Internet, proveedores y hackers maliciosos.
confidencial?. Como se que toda la tecnología adquirida y
adoptada es segura?. Como evito irme a la quiebra por la
información sustraída ya sea por cualquier técnica hacker o
2
C. Fase 2: Reconocimiento
TABLA I
Pasos para realizar con éxito Footprinting
De acuerdo a la tabla I nos muestra muy resumido los pasos Figura 4. Scanning con Zenmap, versión grafica de nmap
para tener en cuenta y realizar un correcto footprinting, entre
más lo realices, se va obteniendo la habilidad para leer solo la Que es la Enumeracion? El objetivo es identificar las
información más relevante y la que se necesita para el ataque. cuentas de usuarios administrativos y normales del sistema
para luego obtener escalada de privilegios en caso de tomar un
usuario normal, existe una herramienta muy útil llamada
DumpSec, que permite la enumeración de usuarios, grupos,
D. Exploración y Enumeración permisos, también la herramienta Hyena logra esta
Los tipos de exploración o Scanning se dividen como lo enumeración muy rápido en un entorno de dominio o grupo de
muestra la siguiente tabla: trabajo.
TABLA 2
TIPOS DE SCANNING E. Acceso
Esta se inicia con las técnicas de crackeo de passwords o
Tipo de Scanning Proposito contraseñas, las cuales se pueden realizar online, es decir
realizando los test en vivo con una herramienta especial
llamada Hydra el cual usa la técnica de diccionario, también
Scan de Puertos TCP/UDP y Servicios hay la posibilidad de realizar el ataque offline, obteniendo
los archivos donde se almacenan las contraseñas encriptadas
y correrle técnicas de diccionario, fuerza bruta o
Scan de Red Rangos IP criptoanálisis, para ello hay una herramienta muy eficaz
llamada Cain y Abel (figura 5) en su última versión, lo cual
con una copia del archivo de la SAM de Windows, puede
descifrar las contraseñas, lo malo es que el tiempo que tarda
Scan de Aplicaciones y sistema
es proporcional a complejidad de la contraseña.
Vulnerabilidades operativo
Figura 6. Ataque offline contraseña fuerza bruta con Cain. Rootkits: Es un programa utilizado para ocultar los
servicios publicados en un sistema comprometido, los cuales
Se debe estudiar bastante criptografía y por lo menos pueden incluir llamadas a puertas traseras, esconder
conocer de los algoritmos más usados: MD5, SHA, RC4, aplicaciones que abren puertos específicos para el hacker para
RC5, Blowfish, etc. garantizar el control absoluto del sistema.
G. Ataques
Esta es la parte más emocionante de un hacker, realizar el
ataque del sistema, ya que su ego y su capacidad de lograrlo es
lo que lo motiva mas para realizar ataques más sofisticados,
Figura 7. Ataque con metasploit Framework en Windows. He aquí la fórmula secreta de un ataque [7]:
F. Escalacion de Privilegios
El ataque Spoofing o el uso de técnicas de suplantación de El ataque Google Hacking [8] se refiere al uso del fuerte
identidad como IPs, ARPs, DNS, WEB, correo electrónico, buscador o motor para localizar o buscar información valiosa,
también son muy usados para engañar un sistema lograr como contraseñas o datos directamente de base de datos.
validación.
Wifi hacking: para realizar esto se debe conocer a
Ataques a Nivel de Aplicaciones, lo más común es profundidad todos los mecanismos de autenticación
encontrar las vulnerabilidades a nivel de sistema operativo, (WEP,WPA), los hackers escanean el SSIDs, para obtener el
como las configuraciones por defecto, el código de trafico la información de autenticación, esto se hace con una
programación, instalación por defecto, falta de actualización herramienta llamada Aircrack [9], realizan un ataque de fuerza
de parches de seguridad y falta de políticas de seguridad bruta para obtener el password de conexión, también aplica
adecuadas. ataques de MAC spoofing o falsificación de MAC , otro
ataque bien conocido es colocar un AP o Access Point falso,
Los ataques contra los web server, llamados defacement o para que los usuarios se conecten allí y poderlos atacar más
reemplazos, lo realizan al explotar las vulnerabilidades del fácilmente, aplica también el DoS.
sistema operativo o del programa webserver que se este
usando, como por ejemplo IIS, Apache, TomCat, etc. A
continuación los ataques usados para alterar un sitio web:
6
remotas
Remoxec
Esteganografia ImageHide
Blindside
MP3Stego
Stealth
Borrar pistas Audipol
elsave.exe
Winzapper
Evidence Eliminator
Troyanos famosos Tini
Netbus
Backorifice 2000
Computer spy key logger
CyberSpy
Figura 11. Hacking Wifi con Aircrack Sniffers Ethereal
Snort
Los ataques más usados por los hackers maliciosos con sus windump
respectivas herramientas son los siguientes: Iris
Tool hacking Cain & Abel
TABLA II The Metasploit framework
Ataques y herramientas Denegacion de Servicio DoS Ssping
CPU hog
ATAQUES HERRAMIENTAS Winnuke
Footprinting Google hacking Targa
Sam Spade Bubonic
Smart whois Hijahacking Juggernaut
eMailTracking Pro Hunt
Ingenieria Social Shoulder surfing TTYWatcher
Dumpster diving IP Watcher
Scanning Pinger T-Sight
Friendly Pinger Scanner Webs N-Stalker web application
Ipeye Core Impact
IPSecscan SAINT Vulnerability Scanner
Solarwinds
Netcraft
H. Manteniendo el Acceso
Sockschain
Enumeration Dumpsec
Hyena
Ya teniendo control del sistema atacado por el hacker
proceden a instalar troyanos para permitir el acceso por
smb auditing tool
puertas traseras, contagiar el sistema con código malicioso o
netbios aditing tool
virus, y esto se hace con los Wrapping, que son programas
Enumeration Users User2SID
para construir un troyano y con la envoltura de un archivo
GetAcct
legitimo, es decir lo esconden tras una instalador de una
SMBBF
aplicación dada, por ejemplo un juego animado llamado
Cracker de contrasenas Legion
Graffiti, Silk Rope 2000, EliteWraps y IconPlus, etc. Tambien
LOphtCrack
con virus y gusanos de red pueden crear entradas fijas al
John the Ripper
sistema (abriendo puertos) y tener monitoreo del sistema
KerbCrack
comprometido.
Offline NT Password
Resetter
Ataque Netbios SMBRelay I. Borrando rastros
pwddump
Samdump
Como todo un buen hacker después de realizar el ataque,
C2myazz
debe borrar los rastros del crimen realizado, para evitar ser
SMBGrind
culpado y que nadie descifre las técnicas utilizadas para
Elevacion de privilegios Getadmin.exe
perpetuar el ataque al sistema, por tal motivo los pasos que
Hk.exe
realizan son los siguientes:
Ejecutar aplicaciones Psexec
7
IV. AGRADECIMIENTOS
V. REFERENCIAS
[1] http://www.escuelahacker.com.ar/biblioteca/glosario.php