Está en la página 1de 19

Principales ataques informáticos

Tarea del Eje 2. Fundamentos de Seguridad Informática

Luisa Mayeny Fernández Flórez


Luisa Fernanda Castaño Botero
Nelson Rodríguez Sánchez
Johan David Ballesteros Cáceres

Fundación Universitaria del Área Andina


Facultad de Ingenierías y Ciencias Básicas
Ingeniería de Sistemas
2019
INTRODUCCION

Un ataque informático se puede describir como una actividad hostil contra un sistema,
un instrumento, una aplicación o un elemento que tenga un componente informático. Es
una actividad que aspira a conseguir un beneficio para el atacante a costa del atacado.
Existen diferentes tipologías de ataque informático que dependen de los objetivos que se
quieren alcanzar, de los escenarios tecnológicos y de contexto.

Existen ataques que impiden el funcionamiento de un sistema, ataques que apuntan a su


compro misión, otros que aspiran a conquistar datos personales que están en un sistema
o pertenecen a una empresa y los de ciberactivismo que sostienen causas o campañas de
información y comunicación. Entre los ataques más difundidos, en los últimos tiempos,
están los ataques con finalidad económica y los flujos de datos, llamados “Man-In-The-
Middle” (“ataque de intermediario”): la finalidad de estos ataques es un sitio web
popular o una base de datos para robar datos de tipo financiero.

Las personas que actúan un ataque informático, en solitario o en grupo, se llaman


“Hackers” o"piratas informáticos" que suelen atacar para causar daño, por buenas
intenciones, por espionaje, para ganar dinero, entre otras. Los ataques suelen pasar en
corporaciones.
1. En equipo analicen la siguiente ilustración:

2. Definan los tipos de ataques que se reflejan en la imagen con sus respectivas
características.
RTA/
TIPOS DE ATAQUES: 

Trashing (cartoneo): Este ocurre generalmente cuando un usuario anota su login y


password en un papelito y luego, cuando lo recuerda, lo arroja a la BASURA. Esto
por más inocente que parezca es el que puede aprovechar un atacante para hacerse
de una llave para entrar al sistema. El Trashing puede ser físico o lógico, como
analizar buffers de impresora y memoria, bloques de discos, etc.
El Trashing físico suele ser común en organizaciones que no disponen de alta
confidencialidad, como colegios y universidades.

Monitorización: Este tipo de ataque se realiza para observar a la víctima y su


sistema, con el objetivo de establecer sus vulnerabilidades y posibles formas de
acceso futuro.

Ataques de autenticación: Este tipo de ataque tiene como objetivo engañar al


sistema de la víctima para ingresar al mismo. Generalmente este engaño se realiza
tomando las sesiones ya establecidas por la víctima u obteniendo su nombre de
usuario y password.

Denial of Service (DoS): Los protocolos existentes actualmente fueron diseñados


para ser hechos en una comunidad abierta y con una relación de confianza mutua.
La realidad indica que es más fácil desorganizar el funcionamiento de un sistema
que acceder al mismo; así los ataques de Negación de Servicio tienen como objetivo
saturar los recursos de la víctima de forma tal que se inhabilita los servicios
brindados por la misma.

Modificación (daño): la modificación o daño se puede dar como: Tampering o


Data Diddling: Esta categoría se refiere a la modificación desautorizada de los datos
o el software instalado en el sistema víctima (incluyendo borrado de archivos).
Borrado de Huellas: El borrado de huellas es una de las tareas más importantes que
debe realizar el intruso después de ingresar en un sistema, ya que, si se detecta su
ingreso, el administrador buscará como conseguir "tapar el hueco" de seguridad,
evitar ataques futuros e incluso rastrear al atacante.

3. Analicen, definan y expliquen que vulnerabilidades permiten cada uno de estos


ataques.

RTA/ Las vulnerabilidades pretenden describir las debilidades y los métodos


más comunes que se utilizan para perpetrar ataques a la seguridad de la
familia de protocolos OSI(confidencialidad, integridad y disponibilidad de
la información).
Ataques de Reconocimiento: Es el descubrimiento y la asignación no
autorizados de sistemas, servicios o vulnerabilidades. También se conoce
como recopilación de información y, en la mayoría de los casos, precede
a otro tipo de ataque. El reconocimiento es similar a un ladrón que está
reconociendo un barrio en busca de casas vulnerables para entrar a robar,
como una residencia desocupada, puertas fáciles de abrir o venta-El Snoofinges
un ejemplo de ataque de reconocimiento a nivel de aplicación.-El escaneo
de puertos es un ejemplo de ataques de reconocimiento a nivel de capa de
transporte-Escaneo Basado en ICMP es un ejemplo de ataques de
reconocimiento a nivel de capa de red.
Acceso o Intrusión: El acceso a los sistemas es la capacidad de un
intruso de obtener acceso a un dispositivo respecto del cual no
tiene cuenta ni contraseña. Por lo general, el ingreso o acceso a los
sistemas implica ejecutar un acto de piratería informática, una secuencia de
comandos o una herramienta que explota una vulnerabilidad conocida
del sistema o de la aplicación que se está atacando.
Denegación de Servicios(DoS): La denegación de servicio (DoS)se
lleva a cabo cuando un agresor desactiva o daña redes, sistemas o
servicios, con el propósito de denegar servicios a los usuarios a quienes
están dirigidos. Los ataques de DoS incluyen colapsar el sistema o
desacelerarlo hasta el punto en que queda inutilizable. No obstante, la DoS
puede ser tan sencilla como eliminar o dañar información. En la mayoría de
los casos, ejecutar el ataque implica simplemente ejecutar un acto de piratería
informática o una secuencia de comandos. Por estas razones, los ataques de
DoS son los más temidos.
Códigos Maliciosos: El software malicioso puede ser insertado en un host
para perjudicar o dañar un sistema, puede replicarse a sí mismo, o
denegar el acceso a las redes, los sistemas o los servicios. Los
nombres comúnmente utilizados para este tipo de software son gusanos,
virus y caballos de Troya.

4. por cada tipo de ataque un plan de acción y/o política de seguridad tendiente a
prevenir, minimizar o mitigar el ataque.

RTA/
PASOS MÍNIMOS QUE HAY QUE SEGUIR PARA PREVENIR UN
ATAQUE:
1. Proteger los equipos
Cualquier dispositivo electrónico que se tenga en casa o la oficina debe estar
completamente actualizado. Las clásicas actualizaciones del sistema pueden ser
molestas pero son fundamentales pues muchas corrigen agujeros de seguridad.
Además debe contarse con antivirus y antimalware que sean avalados por la
comunidad a la hora de detectar archivos maliciosos.
2. Contraseñas fuertes
Ni el nombre de nuestros hijos, ni el de nuestra mascota, ni el equipo de fútbol
favorito. Por supuesto no poner sólo números y que encima estén relacionados
con la contraseña de otro tipo de cuenta como puede ser la bancaria. Siempre
hay que combinar números, letras mayúsculas, minúsculas y símbolos. De esta
forma es más difícil conseguirlas y que no aparezcan en librerías estándar.
3. Utilizar protocolos de seguridad
Es un paso imprescindible pues de lo contrario las transferencias de archivos a
un servidor pueden volverse completamente vulnerables. Si además se accede o
se mandan datos a través de fuentes desconocidas o sitios de poca confianza se
está facilitando el ciberataque.
4. Comprobar la autenticidad de enlaces y perfiles
Es muy común sufrir ataques a través de phishing mediante el cual se intenta
adquirir información confidencial de forma fraudulenta, normalmente a través
del email. Hoy en día en las redes sociales se crean perfiles falsos para captar
estos datos, sobre todo por medio de cuentas no oficiales de empresas con el fin
de engañar.
5. Evitar dar datos personales
Principalmente en las propias redes sociales y en cualquier tipo de página web
que no sea de fiar. Lo recomendable es sólo utilizarlos cuando sea indispensable,
pero aun así grandes compañías han sufrido el robo de información de sus
clientes por lo que no hay una seguridad máxima para esta cuestión. También
hay que tener constancia de con quién compartimos nuestra información en la
red, sea a través de imágenes o texto.
6. No descargar contenido pirata
En la red son numerosas las opciones para bajar software o archivos multimedia
con la mejor música o películas. Son una fuente propicia para intentar colocar
programas maliciosos en el sistema y así poder realizar un ataque. Incluso
aunque la descarga sea legal es necesario comprobar previamente que el sitio
web no es sospechoso.
7. Realizar una copia de seguridad
Es algo fundamental pues si sufrimos algún tipo de ataque o tenemos algún
problema siempre podremos recuperar la información perdida. En un primer
momento puede que provoque pereza hacerla pero a la larga se agradece tener
ese respaldo.
8. Denunciar a las autoridades
Siempre que nos encontremos con un contenido que no sea adecuado o con una
página que pueda suponer un riesgo para el usuario lo mejor es denunciarlo a la
policía o cuerpos encargados de este tipo de procesos. De lo contrario se está
permitiendo que sigan operando contra el sistema cibernético.

Prevención: Anticiparse a los ataques es la primera forma de hacerle


frente a las vulnerabilidades que puede poseer un sistema de información. La
primera opción cuando de administrar sistemas de información o de red se
trata, es la instalación tanto de antivirus como firewalls, ahora bien “será
suficiente?”. La verdad es que así como la tecnología avanza a diario y
generalmente se encuentran soluciones a los ataques existentes, los
intrusos también actualizan sus conocimientos con el fin de poner las
debilidades de los sistemas de información o redes a su favor. Para prevenir
ataques a los medios físicos, o lógicos, los antivirus y los firewalls no
bastan, los ataques que se hacen constantemente al modelo OSI van un
poco más allá, donde la primera vulnerabilidad se puede violar en los
usuarios mismos. Además existen más opciones, para fortalecer la
seguridad como:-Spyware-Malware-ACL-Servidores Proxy-Wrappers-Vlans La
solución no está solo en instalar las herramientas sino también en configurarlas
de tal modo que la información este lo más a salvo posible.

5. Consulten herramientas de software que permitan generar estos tipos de ataques


y describa la funcionalidad de cada una de ellas.

RTA/
1. metasploit

Metasploit es la herramienta estándar de facto de la piratería cuando se trata de la


realización de evaluación de la vulnerabilidad. Esta es una de las plataformas más ricos
de la característica que permite que incluso los principiantes criminales para lanzar
ataques sofisticados utilizando comandos cortos. Hasta ahora, este es uno de las suites
más populares cuando se trata de enseñar a los profesionales de seguridad y hackers
sobre el análisis de vulnerabilidades y pruebas de penetración.
Está disponible en varias ediciones (versiones gratuitas o de pago están disponibles) y
dependiendo de la configuración y los objetivos que puede ser utilizado de diferentes
maneras. Metasploit se compone de un marco flexible que permite a los operadores
lanzar exploits y cargas útiles. El enfoque modular puede ser utilizado para lanzar
ataques conocidos, así como el código personalizado contra las redes enteras. El marco
se utiliza típicamente en conjunción con otras herramientas de seguridad de red para
llevar a cabo un análisis preliminar de los objetivos previstos.
Una vez que los criminales saben qué sistema operativo, dispositivo y servicios se están
ejecutando, que pueden utilizar Metasploit para lanzar ataques de piratas informáticos y
entrar en el sistema de. Dependiendo de la versión y la configuración de las
herramientas disponibles pueden incluir cualquiera de los siguientes:
Línea de comandos o interfaces gráficas, importación de terceros de exploits, fuerza bruta
manual / automático, deteccion de redes, la recopilación de pruebas, campañas de
ingeniería social, las pruebas de aplicaciones web y de un túnel VPN.

Metasploit contiene una de las mayores colecciones de exploits disponibles tanto para
aplicaciones, sistemas operativos, dispositivos dedicados o inyecciones múltiples
plataformas. Se puede extender por plug-ins o módulos de terceros si la funcionalidad
principal es limitar. Su uso en ataques de hackers en vivo los operadores pueden
instituir una amplia variedad de tipos de infección: de adelantar los dispositivos para
espiar a los usuarios en tiempo real y el robo de información sensible y credenciales. En
comparación con otras plataformas similares Metasploit contiene capacidades de
correos explotación, así. Este es un paso muy importante cuando se trata de la
recopilación de datos sensibles y las infecciones profundas.
El marco se ha utilizado para poner en marcha instalaciones persistentes peligrosos -
virus y malware que se adhieren a lo profundo de la configuración del equipo y no
puede ser eliminado mediante el uso de cualquiera de los métodos manuales. Sólo el uso
de una solución anti-spyware de la calidad puede remediarlos.
2. Wireshark

Wireshark es probablemente una de las herramientas más ampliamente utilizado tanto


por los administradores de seguridad y de red y los delincuentes informáticos. Es un
analizador de protocolos de red multi-plataforma que permite a sus usuarios capturar
datos de una amplia variedad de fuentes de red - redes Wi-Fi, Bluetooth, conexiones por
cable y etc. Se puede utilizar para vivir registrar los datos o analizar fuera de línea para
continuar la inspección.
Una de las razones por las que Wireshark es tan útil es que soporta prácticamente todos
los formatos de archivo de captura utilizados en la industria. La aplicación es
compatible con prácticamente todos los dispositivos y sistemas operativos. Además
soporta el descifrado de muchos protocolos y todos los resultados se puede exportar a
otros formatos para el almacenamiento y análisis.
Una sesión de Wireshark se inicia normalmente en el siguiente orden:
1. Iniciar la aplicación con los privilegios necesarios para la carga de tráfico de red.
2. Configurar las opciones de interfaz especificando qué va a ser utilizado para la
captura de tráfico de la interfaz y activar el proceso de.
3. Utilizar los plugins disponibles, filtros y scripts para mostrar el flujo de datos.
4. Los datos extraídos se pueden exportar a otros formatos standart para su
posterior análisis si lo que se requiere.
El analizador de protocolo funciona utilizando filtros de visualización, plugins y scripts.
tutoriales populares en las instrucciones de Internet y listo-hecho se puede utilizar para
solucionar problemas de red y los incidentes relacionados con la seguridad. Wireshark
es útil en la exploración de los ataques de virus por mirar hacia arriba para los puntos
finales maliciosos y cadenas asociadas con ransomware y troyanos.
3. Nmap

Nmap (corto para “Red Mapper”) es una herramienta versátil y poderosa utilizada para
la detección de redes y auditoría de seguridad. Los administradores de red pueden
utilizar para crear un informe detallado de todos los dispositivos disponibles en las redes
conectadas, monitorear el tiempo de actividad o descubrir los servicios en línea.
La utilidad tiene muchas características incluyendo la identificación de paquetes en
bruto, detección de servicio y uno de las mejores bases de datos de detección de sistema
operativo de huellas dactilares. Nmap es capaz de identificar tanto la versión de los
sistemas que ejecutan, sino también a todas las aplicaciones de servidor.
El uso de un solo comando los administradores pueden consultar una amplia gama de
datos de la red detallados en las redes informáticas integrales. Los desarrolladores
mantienen los paquetes binarios para los sistemas operativos más populares - GNU /
Linux, Microsoft Windows y Mac OS X.
Una parte de la suite de seguridad que se relaciona con Nmap también incluye las
siguientes aplicaciones:

 Zenmap - una potente interfaz gráfica de usuario para Nmap.


 Ncat - una muy poderosa herramienta de transferencia de datos y la depuración.
 Ndiff - Resultados de la herramienta de comparación.
 Nping - herramienta de generación de paquetes y analista respuesta.
La aplicación es capaz de superar ciertas herramientas de seguridad anti-piratería.
Incluso cuando se utilizan dichos puertos filtrados y otros mecanismos de defensa, la
utilidad puede utilizar un mecanismo de exploración avanzada para mostrar el
dispositivo y los servicios disponibles.
Nmap es también famosa por su motor de programación llamado NSE (Nmap motor de
scripting). Permite a los usuarios escribir, compartir y ejecutar scripts escritos en el
lenguaje de programación Lua. El uso de comandos prepararon la mayoría de las tareas
rutinarias de seguridad de red puede ser automatizado.
Las amplias características disponibles para Nmap permiten a sus operadores para
evadir cortafuegos y sistemas de detección de intrusos, así como los dispositivos
fraudulentos e imitar a los protocolos de aplicación. Dependiendo de los casos
individuales de las pruebas de penetración pueden utilizar diferentes tácticas en sus
campañas de hacking.
4. John the Ripper

John the Ripper es probablemente la más famosa galleta de la contraseña. Las


aplicaciones son compatibles con los sistemas operativos más populares y se pueden
utilizar para romper todo tipo de contraseñas. Piratería diferentes tipos de datos se logra
fácilmente utilizando galletas como éste.
El objetivo principal de la aplicación es detectar y recuperar contraseñas débiles Unix.
Sin embargo, debido a la amplia disponibilidad de las características y el algoritmo
inteligente integrado en el código, John the Ripper se ha convertido en una herramienta
estándar para romper los cifrados comunes.
John puede ser utilizado por el suministro del programa con un archivo de contraseñas.
Los parámetros opcionales incluyen el modo de agrietamiento y ajustes específicos
relacionados con el rendimiento. Lista de palabras archivos también se pueden ajustar a
destrozar las palabras, eliminar las contraseñas candidatos duplicados, asignar cierta
longitud y etc. Los siguientes tipos de hash son compatibles fuera de la caja:

basado en DES tradicional, SHA-cripta, sunmd5, NTML y Mac OS X salados SHA1-


hash, “bigcrypt”, BSDI extendido basado en DES, basado en FreeBSD MD5,
Blowfish basados en OpenBSD, Kerberos / AFS, LM ventanas y tripcodes basados
en DES.
ediciones ya hechos también se pueden utilizar para descifrar contraseñas utilizadas por
los servidores de bases de datos, servidores de autenticación de red, bots de IRC,
servicios, protocolos de escritorio remoto, Los archivos PDF, archivos y otros datos
sensibles y servicios. El motor de descubrimiento de contraseñas puede ser utilizado
para llevar a cabo intrusiones en situaciones en las que no se pueden detectar
vulnerabilidades. Usando este enfoque hackers pueden romperse en sistemas en los que
no se ha aplicado una capa adicional de autenticación u otra característica de seguridad.
5. Kismet

Se trata de un detector de red inalámbrica basada en consola con funciones avanzadas.


Se puede utilizar para identificar las redes de intervalo mediante el examen pasivo en
contraposición a otros enfoques. Esto le da la ventaja de ser capaz de detectar las redes
ocultas, incluso si no están en uso y no transmiten las balizas habituales.

Otras características incluyen la siguiente:

 Detección automática de bloques de IP a la red mediante el análisis de los


protocolos TCP enviado, UDP, Los paquetes ARP y DHCP.
 Se puede registrar el tráfico en un formato compatible Wireshark que pueden ser
analizados por la aplicación.
 Si un dispositivo GPS está configurado y conectado al dispositivo Kismet puede
trazar automáticamente las redes detectadas y estimar los rangos en un mapa.
 Kismet se puede ampliar el uso de plugins para permitir comandos adicionales.
 Funciona utilizando un modelo de cliente-servidor que permite que se ejecuta en
condiciones flexibles.
 se apoya fuente de captura múltiple.

Los delincuentes informáticos utilizan Kismet al realizar wardriving ataques de piratas


informáticos. Esta es la conocida práctica de trazar redes Wi-Fi de exploración y el uso
de ordenadores portátiles o teléfonos inteligentes. Kismet se utiliza como táctica de la
primera etapa de reconocimiento para consultar las redes disponibles de un lugar
determinado.
Los usuarios de la utilidad pueden habilitar y utilizar el filtrado básico y avanzado para
obtener información sobre las redes de destino. El motor incorporado de la aplicación
también se puede utilizar para alertar a los operadores sobre ciertas características y
cualesquiera sondas inusuales, inundaciones y otras indicaciones. Su capacidad para
actuar como un sistema de detección de intrusos potente puede ser utilizado para mirar
hacia fuera para cualquier evento inusual. Junto con los datos de tráfico recogidos y
analizados en Wireshark, los operadores hacker pueden obtener una perspectiva
detallada de las redes Wi-Fi en el rango.
 6. nadie

Nikto es un escáner de servidor web potente que es capaz de realizar numerosas pruebas
en los equipos de destino. La aplicación es capaz de crear una auditoría de seguridad en
los objetivos pretendidos por el lanzamiento de una serie de pruebas de evaluación. Está
diseñado para identificar de forma predeterminada e instalación insegura, parámetros de
configuración y servicios que se ejecutan en los servidores web de destino. pruebas de
penetración y delincuentes informáticos pueden usarlo para encontrar posibles
vulnerabilidades en los sistemas de destino.
Nikto puede ejecutarse en cualquier plataforma que soporte el entorno Perl - desde
computadoras portátiles y de escritorio comunes para abordar los ordenadores y
dispositivos móviles. El motor es compatible con servidores proxy, conexiones SSL,
sede de métodos de autenticación, ataque de codificación y otras características. Su
interfaz es muy fácil de usar, ya que utiliza una lógica y fácil de utilizar la sintaxis de
línea de comandos.
La utilidad se puede utilizar como un primer punto de análisis de ciertas direcciones de
Internet ya que es capaz de identificar los servicios que se ejecutan utilizando varios
métodos diferentes para una mejor precisión. Si se configura el escáner web también es
capaz de mapear los dominios y utilizar subdominio de adivinanzas para dar una mayor
comprensión de la configuración. Para facilitar una auditoría de seguridad completa
Nikto puede registrar todos los resultados y la salida al marco de Metasploit. Nikto es
una de las mejores opciones cuando la piratería hosts de destino.
7. La suite Aircrack

Aircrack es un conjunto de herramientas para hackear redes inalámbricas. Se compone


de varias aplicaciones que se utilizan en conjunción con cada otro.
Pueden ser utilizados tanto para la manipulación de flujos de datos, la elaboración de
paquetes y analizar el tráfico de red capturado. En comparación con otras herramientas
en esta lista se requiere más intervención manual y está diseñado para usuarios más
técnicos y administradores de sistemas. Sin embargo, es una muy poderosa herramienta
en manos del ingeniero de seguridad de expertos o criminal como las aplicaciones
proporcionan una gama casi ilimitada de poner en marcha todo tipo de ataques. La suite
completa Aircrack incluye las siguientes herramientas:

 aircrack-ng - Esta es la aplicación principal que puede descifrar contraseñas


WEP usando varios métodos diferentes. El software permite a los ataques de
diccionario y otros métodos cuando estas acciones se llevan a cabo en contra de las
más complejas redes WPA2-PSK protegidas.
 airdecap-ng Este programa descifra archivos WEP / WPA encriptados
utilizando una clave conocida.
 airmon-ng - La ejecución de esta aplicación coloca el diferente tarjeta en modo
monitor.
 aireplay-ng - Este es un inyector de paquete que puede ser utilizado para
elaborar paquetes maliciosos. Este tipo de software se puede utilizar para explotar las
vulnerabilidades descubiertas.
 airodump-ng - Un analizador de paquetes que es capaz de recoger datos sobre
el tráfico de red y exportarlo en cualquier PCAP o archivos estándar IVS.
 airtun-ng - Un creador interfaz de túnel virtual.
 packetforge-ng - Un inyector de paquetes similar a Aireplay-ng datos que la
artesanía cifrados en lugar de texto claro.
 ivstools - Utilidad utilizado para combinar y convertir datos en paquetes
recoreded.
 airbase-ng - Esta herramienta permite la coordinación de las técnicas para
atacar a los hosts individuales.
 airdecloak-ng - Modifica PCAP datos capturados mediante la eliminación de
camuflaje WEP grabado.
 Aerolib-nos - Esta parte de la suite Aircrack se utiliza para almacenar y
administrar los nombres y contraseñas de red ESSID. También genera llaves maestras
por parejas.
 airserv-ng - airserv permite a los operadores para acceder a las tarjetas
inalámbricas configuradas desde otros equipos.
 easside-a - utilidad Aircrack que permite la comunicación punto de acceso sin
llave de seguridad WEP.
 easside-a - una aplicación de ayuda que se comunica con easside-ng cuando se
ejecuta en un host remoto.
 tkiptun-a - / TKIP herramienta de ataque de cifrado WPA.
 wesside-a - Una herramienta de hacking que automatiza la recuperación de
claves de seguridad WEP.
Como tal la suite Aircrack se puede utilizar para todos los escenarios de pruebas de
penetración esencial: monitoreo de datos de la red, la realización de ataques y evaluar el
nivel de seguridad, adaptadores de pruebas Wi-Fi y agrietamiento descubrieron
contraseñas. Al igual que Nmap las aplicaciones se basan en una interfaz de línea de
comandos que es conveniente para el uso de secuencias de comandos. Los operadores
pueden automatizar tareas mediante la creación de secuencias de comandos que utilizan
varias herramientas en una cadena de comando lógico.

8. THC-Hydra

THC-Hydra es un cracker de red optimizada. Es compatible con muchos servicios y


diferentes gracias a su amplio conjunto de características y compatibilidad servicio de
THC-Hydra (o simplemente Hydra) es una de las utilidades más utilizados a la hora de
cortar los dispositivos de red.
Hydra trabaja con una amplia gama de protocolos, servicios y aplicaciones protegidas
por contraseñas. La última versión puede actuar en contra de los siguientes objetivos:

Asterisco, AFP, Cisco AAA, autenticación de Cisco, Cisco permiten, CVS, Firebird, FTP,
HTTP-GET-FORM, HTTP POST-FORM, HTTP-GET, HTTP-CABEZA, HTTP-
POST, Proxy HTTP, HTTPS-FORM-GET, HTTPS-FORM-POST, HTTPS-GET,
HTTPS POST, HTTPS-CABEZA,
HTTP-Proxy, ICQ, IMAP, IRC, LDAP, MS-SQL, MYSQL, NCP, NNTP, Oracle
Listener, SID de Oracle, Oracle, PC-en cualquier lugar, PCNFS, POP3, POSTGRES,
RDP, rexec, rlogin, rsh, RTSP, S7-300, SAP / R3, sorbo, SMB, SMTP, SMTP Enum,
SNMP, SOCKS5, SSH (v1 y v2), Subversión, Teamspeak (TS2), Telnet, VMware-
Auth, VNC y XMPP.

Los protocolos de Internet más populares (HTTP, POP3, IMAP y SMTP) son
totalmente compatibles con varios mecanismos de acceso utilizados para la
autenticación de credenciales en texto plano -, extractos MD5, hashes y etc. La
aplicación utiliza una simple interfaz gráfica de usuario (GUI) que permite que incluso
los usuarios sin experiencia para lanzar ataques de piratas informáticos.
Los intentos de craqueo se pueden enrutar a través de varios tipos de servidor proxy por
razones de privacidad. Y si se compara con otros crackers de contraseñas similares
THC-Hydra muestra que tiene una de las más extensas listas de características y
capacidades. Se ha convertido en un método preferido de poner en marcha intentos de
intrusión, ya que soporta servicios a menudo se utilizan en entornos corporativos - bases
de datos Oracle, protocolos de Active Directory, correo electrónico y servicios web,
sesiones de escritorio remoto y más.
 9. El kit de herramientas de Social-Engineer

El kit de herramientas de Social-Engineer es un marco popular de código abierto que


está diseñado para lanzar exploits y ataques de ingeniería social. La utilidad proporciona
una manera muy fácil de usar interfaz de línea de comandos y es compatible con los
tipos de ataque personalizados. Al igual que Metasploit que cuenta con un motor
modular que permite a los programadores crear código personalizado que se puede
adaptar a situaciones específicas.
Por defecto, el motor malicioso permite la coordinación de los siguientes tipos de
ataques a la red:

 Los ataques de phishing - Constituyen una de las estafas de ingeniería social


más populares enviados a las víctimas potenciales. Los blancos reciben mensajes que
aparecen como enviado por instituciones legítimas, por lo general por e-mail, redes
sociales o servicios de mensajería instantánea. Los ejemplos más populares incluyen
haciéndose pasar por PayPal, Google u otras empresas importantes y ampliamente
utilizadas de Internet. Las víctimas se redirigen a sitios que aparecen como páginas de
inicio de sesión o páginas de inicio de servicio en las que se les pide que introduzcan
sus credenciales de cuenta. Otro caso incluyen la adición de software malicioso como
archivos adjuntos o hipervínculos.
 Los ataques de sitios web - El Toolkit Social-Engineer incluye un motor capaz
de llevar a cabo ataques potentes para intentar intrusiones de hackers en los objetivos.
El marco permite a sus operadores lanzar ataques múltiples a la vez para aumentar el
porcentaje de éxito.
 Medios de comunicación generador infecciosa - Esta función permite a los
criminales para crear una carga maliciosa que puede ser utilizado para infectar los
sistemas de víctimas.
 Ataque de masa Mailer - El ataque permite a los operadores de hackers para
configurar y coordinar los mensajes de spam y otras campañas similares.
 Crear una carga útil y el oyente - Utiliza la farmework Metasploit para generar
un archivo binario que tiene que ser instalado en los ordenadores de los usuarios. Una
vez en su lugar se utiliza para “escucha” a las máquinas.
 Vector ataque basado en Arduino - Este tipo de ataques pueden superar a los
dispositivos basados en Arduino y volver a programar su código. Normalmente se
utilizan en muchas IO (Internet de las Cosas) productos, así como proyectos de hobby
bricolaje.
 SMS de ataques de suplantación de vectores - Esta opción permite a los
operadores criminales a los números de teléfono falsos y enviar mensajes SMS. Este
tipo de ataques son útiles en el proceso de ejecución de una campaña de ingeniería
social en combinación con otros ataques como los datos de cosechadoras. El kit de
herramientas de Social-Engineer se pueden utilizar plantillas ya preparadas y llevar a
cabo el envío de mensajes SMS en masa a la vez.
 Vector Punto de Acceso Inalámbrico Ataque - Uno de los mecanismos más
populares de los dispositivos de la piratería es liberando un punto de acceso
inalámbrico malicioso y mediante el ataque de suplantación de DNS para que los
dispositivos se conectan a la red golpista. Cuando esto se hace otro ataque puede ser
iniciado infectarlos. Tan pronto como la conexión que se hace todo el tráfico
generado puede ser espiado por los piratas informáticos. Este tipo de ataques son muy
útiles cuando se realiza el robo de identidad y otros delitos conexos.
 Vector QR Ataque Generador - Kit de herramientas de Ingeniero-social
incluye un motor que es capaz de generar códigos QR maliciosos. Cuando se
escanean por los objetivos que se redirigen a una dirección pirata informático
suministrado por el hecho a mano o un explotan está puesto en marcha dependiendo
de la configuración.
 Ataque powershell Vectores - shell scripts automatizados escritos en
PowerShell se pueden ejecutar en los equipos infectados cuando se le indique a través
de las opciones del menú.
 Módulos de Terceros - El kit de herramientas de Social-Engineer puede
ampliarse mediante secuencias de comandos y plugins adicionales.
El kit de herramientas de Social-Engineer ofrece uno de la más extensa colección de
exploits y ataques. El hecho de que contiene una gran cantidad de opciones integradas
para la configuración de la cadena de infección permite a los delincuentes para lanzar
campañas contra las redes de ordenadores sofisticados enteros. En combinación con
Nmap y otras herramientas de seguridad los hackers pueden lograr una muy alta
probabilidad de infiltración de dispositivos y redes vulnerables.

10. El Proyecto Thor

La red Tor es probablemente el más famoso de la red anónima internacional que es


utilizado por los usuarios de ordenadores que desean proteger su seguridad y privacidad.
Tor rutas del tráfico de red a través de una serie de enrutadores y nodos que hace que
sea muy difícil para los proveedores de servicios de Internet, propietarios de servicios y
administradores de sistemas para localizar el punto de origen. Se utiliza sobre todo para
combatir la censura sin embargo se ha convertido en una parte esencial de cada conjunto
de herramientas de hackers.
La ruta criminales de sus actividades y ataques a través de la red para ocultar sus
verdaderos orígenes y abusan de las capacidades de la red con frecuencia al operar los
mercados y chats subterráneos de hackers en la red oculta. La mayoría de las
operaciones son en realidad previstas en los foros privados y comunidades que sólo se
puede acceder a través del navegador Thor. Criminales frecuentemente wannabe “estar
al acecho” o navegar por los sitios subterráneos en busca de tutoriales e instrucciones
para hackear ordenadores y redes.

6. Interactúe con sus compañeros, compartiendo su punto de vista respecto a lo


desarrollado.

RTA/El objetivo es describir cuales son los métodos más comunes que se
utilizan hoy para perpetrar ataques a la seguridad informática (confidencialidad,
integridad y disponibilidad de la información) de una organización o empresa, y
que armas podemos implementar para la defensa, ya que saber cómo nos pueden
atacar (y desde donde), es tan importante como saber con qué soluciones
contamos para prevenir, detectar y reparar un siniestro de este tipo. Sin olvidar
que éstas últimas siempre son una combinación de herramientas que tienen que
ver con tecnología y recursos humanos (políticas, capacitación). Los ataques
pueden servir a varios objetivos incluyendo fraude, extorsión, robo de
información, venganza o simplemente el desafío de penetrar un sistema. Esto
puede ser realizado por empleados internos que abusan de sus permisos de
acceso, o por atacantes externos que acceden remotamente o interceptan el
tráfico de red. 
A esta altura del desarrollo de las tecnologías computacionales, los piratas
informáticos ya no son novedad. Los hay prácticamente desde que surgieron las
redes digitales, hace ya unos buenos años. Sin duda a medida que el acceso a las
redes de comunicación electrónica se fue generalizando, también se fue
multiplicando el número de quienes ingresan "ilegalmente" a ellas, con distintos
fines. Los piratas de la era cibernética que se consideran como una suerte de
Robin Hood modernos y reclaman un acceso libre e irrestricto a los medios de
comunicación electrónicos. Genios informáticos, por lo general veinteañeros, se
lanzan desafíos para quebrar tal o cual programa de seguridad, captar las claves
de acceso a computadoras remotas y utilizar sus cuentas para viajar por el 
ciberespacio, ingresar a redes de datos, sistemas de reservas aéreas, bancos, o
cualquier otra "cueva" más o menos peligrosa. 
Como los administradores de todos los sistemas, disponen de herramientas para
controlar que "todo vaya bien", si los procesos son los normales o si hay
movimientos sospechosos, por ejemplo que un usuario esté recurriendo a vías de
acceso para las cuales no está autorizado o que alguien intente ingresar repetidas
veces con claves erróneas que esté probando. Todos los movimientos del sistema
son registrados en archivos, que los operadores revisan diariamente. 

7. Generen y entreguen un informe del taller desarrollado.


RTA/
Se aporta como informe, que aunque las tecnologías en redes siguen avanzado
permitiendo en gran medida controlar el acceso no autorizado de usuarios o
personas en una red de una organización, aun muchas de ellas siguen siendo
vulnerables a las intrusiones de hackers, sin importar el tipo de ataque que se
haga, ya sea por la falta de conocimiento del valor de su información, por el
desconocimiento de los mismos ataques o por la falta de políticas de seguridad
claras que sean estrictamente impuestas por parte de los administradores de
los sistemas de información de tal manera que sirva de blindaje ante posibles
modelos de ataques. Es importante entonces tener en cuenta los aspectos
mencionados sobre los tipos de ataques, vulnerabilidades y forma de mitigación, para
tener una visión más clara del impacto operacional en los procesos de una
organización y así poder dimensionar la verdadera importancia de que la
red de datos del sistema de información se encuentre completamente segura.

A continuación se presentan las recomendaciones que se deben tener en cuenta para el


logro de una estabilidad en cuanto a la seguridad en una red de datos de una
organización, de tal forma que se esté menos propensa a ataques e intrusiones:
a)Se sugiere que las personas encargadas de los sistemas de información se
impregnen de este conocimiento con el fin de contribuir a la preservación de
la armonía en los entornos de red.

b) Es necesario que los encargados de las áreas de sistemas y telecomunicaciones


estén actualizados sobre los posibles ataques a la red y compartan esta información con
las demás áreas de la organización.

c)Incluir en las políticas de seguridad que cada usuario sea debidamente


registrado para poder controlar el acceso al Sistema.

d)Cada organización debe contar con sistemas actualizados, procedimiento que


se logra con la adquisición de software legal y licenciado, en cuanto a los
sistemas operativos deben contar con parches en su última versión.

e)Los Backup también deben ser considerados como una obligación dentro de los
términos de seguridad de la organización, con esto se previene la perdida y se
asegura la integridad de la información.

f)Se hace necesario que las contraseñas de los equipos y usuarios sea cambiada con
frecuencia, recomendable que estas sean de carácter complejo, es decir, que
consten de caracteres, letras, números y que no contengan datos personales de
los usuarios.

g)Es importante asociar los futuros estudios en redes neuronalesa las estrategias que
se vayan a implementar en cuanto a la seguridad de las organizaciones, ya que las
redes neuronales se fundamentan en el autoaprendizaje.

h)Es recomendable acelerar la migración de los protocolos IPv4 a IPv6, ya que


éste se adecua más estrictamente a las necesidades de seguridad que se está
exigiendo por parte de las organizaciones de hoy en día.
REFERENCIAS

https://sensorstechforum.com/es/popular-hacking-tools-2017/

También podría gustarte