Documentos de Académico
Documentos de Profesional
Documentos de Cultura
7º “A”
⚫Honey Trap
El ingeniero social pretende ser una persona
atractiva para interactuar con una persona en línea,
simular una relación en línea y recopilar
información confidencial a través de esa relación.
⚫Tailgating
Es cuando un hacker entra a un edificio seguro
siguiendo a alguien con una tarjeta de acceso
autorizada.
⚫Rogue
Es un tipo de malware que engaña a los objetivos
para que paguen por la eliminación falsa del
malware.
Previniendo la ingeniería social
⚫Realizar regularmente pruebas de penetración que
utilicen técnicas de ingeniería social.
⚫Tener un correo electrónico seguro y puertas de
enlace web que escaneen los correos electrónicos
en busca de enlaces maliciosos.
⚫ Evitar brindar información que pueda comprometer
la seguridad personal o de la compañía.
⚫Cambiando la longitud, complejidad y tiempo de vida
de las contraseñas. ("¿Qué es ingeniería social? -
Definición de WhatIs.com", 2018)
Spoofing
Es una especie de ataque en el que un atacante envía
mensajes falsificados ARP (Address Resolution Protocol)
a una LAN.
Se puede traducir como “hacerse pasar por otro”. En
términos de seguridad informática, se refiere al uso de
técnicas o suplantación de identidad. Así que, suele
estar relacionado con usos maliciosos o de
investigación.
Tipos de spoofing.
IP Spoofing: es el más conocido y consiste en sustituir
la dirección IP origen de un paquete TCP/IP por otra
dirección IP que se desee suplantar. Esto se consigue
a través de programas diseñados específicamente
para ello. Así, las respuestas del host que reciba los
paquetes alterados irán dirigidas a la IP falsificada.
ARP spoofing: se encarga de suplantar las tramas
ARP. De esta forma consiguen enviar los equipos
atacados a un host en el que los datos de nuestras
máquinas estarán en manos de un delincuente. Para
conseguir su objetivo, el hacker conseguirá duplicar las
tablas que contienen las tramas ACR. Esto permitirá
forzar a enviar paquetes a un host, controlado por el
atacante.
DNS spoofing: consiste en falsificar una IP para
que, mediante un nombre DNS, consiga una IP.
Pero, ¿Cómo se consigue? Podría ser
comprometiendo un servidor que infecte la caché de
otro o modificando las entradas del servidor.
Web Spoofing: se encarga de suplantar una página real
por una falsa, para conseguir datos de los usuarios. La
página falsa actúa a modo de proxy, y así es posible
solicitar información pedida por la víctima a cada
servidor original llegando a evitar la protección SSL.
E-mail spoofing: que consiste en suplantar una
dirección de correo electrónico. Esta técnica se usa
con asiduidad para el envío de correos hoax como
suplemento perfecto para el uso de phising y SPAM.
Ataques tipo Hombre en el Medio
(Man-in-the-middle Attacks): Los ataques MITM
pueden utilizar ARP Spoofing para interceptar y/o
modificar el tráfico entre dos víctimas.
Uno de los casos más famosos de Spoofing de los
últimos meses es el de Pokémon GO, que permitía a
los entrenadores cambiar su ubicación a través del
GPS para así recoger Pokémon sin moverse de casa.
Típicamente los ataques de suplantación de ARP siguen algunos pasos
similares, que incluyen:
1.- El atacante abre una herramienta ARP Spoofing, y establece la
dirección IP de la herramienta para que coincida con la IP de un objetivo.
2.El atacante hace uso de la herramienta de ARP Spoofing y escanea las
direcciones MAC e IP de los hosts de la subred del objetivo.
3.El atacante elige su destino y comienza a enviar paquetes ARP través de
la LAN.Estos paquetes contienen la dirección MAC del atacante y la
dirección IP de la víctima.
4.Como otras computadoras de la red los paquetes ARP de suplantación
imitan el cache, los datos que los hosts envían a la víctima, una vez
falseados se redireccionan al atacante. A partir de aquí, el atacante
puede robar datos o lanzar un ataque más sofisticado de seguimiento.
Detección, Prevención y Protección contra el ARP Spoofing
Los siguientes métodos son medidas recomendadas para la detección, prevención y
protección contra ataques de suplantación ARP:
El filtrado de paquetes: Los filtros de paquetes inspeccionan los paquetes que se
transmiten a través de una red. Los filtros de paquetes son útiles en la prevención
ARP Spoofing, ya que son capaces de filtrar y bloquear los paquetes con información
de la dirección fuente de conflicto (paquetes desde fuera de la red que muestran las
direcciones de origen desde el interior de la red y viceversa).
Utilice software de detección de ARP Spoofing: Hay muchos programas
disponibles que ayudarán a las organizaciones a detectar ARP ataques de
suplantación. Estos programas funcionan básicamente mediante la inspección y la
certificación de los datos antes de su transmisión y el bloqueo de los datos, que
parece ser falsa.
Utilizar protocolos de red criptográficos: Transport Layer Security (TLS), Secure
Shell (SSH), HTTP seguro (HTTPS) y otros protocolos de comunicaciones seguras
refuerzan la prevención de ataques ARP Spoofing mediante el cifrado de los datos
antes de la transmisión de datos y mediante la autenticación cuando se reciben.
Tampering
¿Qué es?
⚫Modificación desautorizada a los datos, o al software
instalado, incluyendo borrado de archivos.
⚫Son particularmente serios cuando el que lo realiza
ha obtenido derechos de Administrador o Supervisor.
⚫El atacante puede disparar cualquier comando y por
ende alterar o borrar cualquier información que puede
incluso terminar en la baja total del sistema.
⚫Aún así, si no hubo intenciones de "bajar" el sistema
por parte del atacante; el Administrador posiblemente
necesite darlo de baja por horas o días hasta
chequear y tratar de recuperar aquella información
que ha sido alterada o borrada.
⚫Como siempre, esto puede ser realizado por Insiders
o Outsiders, generalmente con el propósito de fraude
o de dejar fuera de servicio a un competidor.
Parameter Tampering
Fases
1. El atacante captura una transacción HTTP
normal de la aplicación web. Esta captura puede
ser tan sencilla como disponer de un acceso
como usuario de la aplicación web objetivo o un
poco más elaborada como la realización de un
ataque MitM.
Parameter Tampering
Fases