Está en la página 1de 16

FACULTAD DE INGENIERIA ESCUELA DE ELECTRÓNICA

Docente
Denis Alfredo Altuve

Asignatura
Diseño de Sistemas de Seguridad en Redes de Datos

Grupo
01T

Tema
Técnicas comunes de Ataques a la Seguridad de los Datos

Alumnos
Carrillo Garcia René Alexander CG152751
Cubias Quinteros Cesar Andrés CQ161943
López Flamenco Gerardo Javier LF172473
Merino Navarro Carlos Enrique MN182254
Olmedo López Edwin Josué OL150100

Soyapango, Ciudadela Don Bosco 27 de septiembre 2020


Índice
Introducción......................................................................................................................................1
Objetivos...........................................................................................................................................2
Objetivo General..........................................................................................................................2
Objetivos Especificos..................................................................................................................2
Video #1 – MAC Flooding Attack..................................................................................................3
Video #2 – DHCP Starvation Attack.............................................................................................4
Video #3 – ARP Spoofing...............................................................................................................5
Video #4 – SQL Injection................................................................................................................6
Video #5 – FUZZING......................................................................................................................7
Video #6 – Ataque XSS..................................................................................................................8
Video #7 – Ataque DNS Spoofing.................................................................................................9
Video #8 – Ataque IP Spoofing...................................................................................................10
Video #9 – Ataque DDoS.............................................................................................................11
Conclusiones..................................................................................................................................12
Referencias....................................................................................................................................13
Introducción

En el presente documento de investigación se pretende informar sobre los tipos de


ataques a los cuales estamos expuestos en el dia a dia como usuarios de internet, la
facilidad con la cual un atacante podria obtener ya sean credenciales, incautacion de
identidad, baja de servicios de internet, etc.
Como sabemos por muy seguro que sea un sistema, siempre podrian haber posibles
xploit´s que podria utilizer un atacante, pero para estos inconvenientes siempre es bueno
seguir ciertas recomendaciones que nos permitan tener una menor probabilidad de recibir
un ataque.

2
Objetivos

Objetivo General
 Los ataques atravez de distintos medios como red local, remota o internet son
bastante frecuentes en la actualidad, todo usuario de internet se encuentra
expuesto a ser victima de diversos ataques y por distintos medios.

Objetivos Especificos
 Tener conocimiento sobre los distintos ataques que podria recibir y porque medio
se realizan.
 Saber que se esta comprometiendo (Confidencialidad, Integridad o Disponibilidad)
al momento de recibir cada uno de los distintos ataques.
 Dar recomendaciones para prevenir que nuestros sistemas sean vulnerables para
los atacantes.

2
Video #1 – MAC Flooding Attack
a. Especificar si el ataque puede ser realizado a nivel de una red local, remota o
internet.
Este tipo de ataque se realiza en la red local al lograr conectarse a un puerto del switch.
b. Indicar si dichos ataques comprometen la Confidencialidad, Integridad o
Disponibilidad de la información, y ¿por qué?
Este tipo de ataque se enfoca en comprometer la confidencialidad de los archivos ya
que los paquetes son enviados a diferentes destinos.
c. Indicar cuáles contramedidas o controles recomendarían implementar para
mitigar el ataque.

 Con una característica que los proveedores a menudo denominan “seguridad de


puerto”, muchos conmutadores avanzados pueden configurarse para limitar la
cantidad de direcciones MAC que se pueden aprender en los puertos conectados
a las estaciones finales. Se mantiene una tabla más pequeña de direcciones
MAC seguras además de (y como un subconjunto de) la tabla de direcciones MAC
tradicional.
 Muchos proveedores permiten que las direcciones MAC descubiertas se
autentiquen con un servidor de autenticación, autorización y contabilidad (AAA) y
luego se filtren.
 Los puertos que no están siendo usados, son deshabilitados.
d. Herramientas que se podrían implementar para replicar el ataque:

 Flood
 Scapy/Python
 DebianHack

2
Video #2 – DHCP Starvation Attack
a. Especificar si el ataque puede ser realizado a nivel de una red local, remota o
internet.
El ataque se realiza a nivel de red local mandando muchas peticiones al servidor DHCP
hasta que no tenga direcciones IP que asignar.
b. Indicar si dichos ataques comprometen la Confidencialidad, Integridad o
Disponibilidad de la información, y ¿por qué?
En este tipo de ataque se comprometen los 3 ya que el atacante obtiene acceso a la
dirección mac del usuario donde él puede leer la información, modificar la información y
hasta borrar la información que esa persona este enviando.
c. Indicar cuáles contramedidas o controles recomendarían implementar para
mitigar el ataque.

 DHCP Snooping.
d. Herramientas que se podrían implementar para replicar el ataque:

 Gobbler
 Metasploit
 DHCPig

2
Video #3 – ARP Spoofing
a. Especificar si el ataque puede ser realizado a nivel de una red local, remota o
internet.
Para el caso del SPOOFING es necesario estar en la misma red local.
b. Indicar si dichos ataques comprometen la Confidencialidad, Integridad o
Disponibilidad de la información, y ¿por qué?
En este tipo de ataque se comprometen las tres, dado que se intercepta la
intercomunicación entre el enrutador que provee de la conexión a internet y la host
víctima.
Al estar con un atacante en medio de ambos, tanto la Confidencialidad, la Integridad y la
Disponibilidad se ven vulnerables.
c. Indicar cuáles contramedidas o controles recomendarían implementar para
mitigar el ataque.

 Una recomendación es que se configure el ARP de manera estática, si una


computadora tiene acceso a internet desde un solo enrutador.
 Se recomienda usar VPNs, dado que se crea un puente virtual, obteniendo una
conexión cifrada, haciendo más trabajoso el ataque.
d. Herramientas que se podrían implementar para replicar el ataque:

 ARP0c/WCI
 Arpoison
 Cain&Abel

2
Video #4 – SQL Injection
Consiste en la inserción de código SQL por medio de los datos de entrada desde la parte
del cliente hacia la aplicación. Es decir, por medio de la inserción de este código el
atacante puede modificar las consultar originales que debe realizar la aplicación y ejecutar
otras totalmente distintas con la intención de acceder a la herramienta, obtener
información de alguna de las tablas o borrar los datos almacenados, entre otras muchas
cosas.
Como consecuencias de estos ataques y dependiendo de los privilegios que tenga el
usuario de la base de datos bajo el que se ejecutan las consultas, se podría acceder no
sólo a las tablas relacionadas con la aplicación, sino también a otras tablas pertenecientes
a otras bases de datos alojadas en ese mismo servidor.
a. Especificar si el ataque puede ser realizado a nivel de una red local, remota o
internet.
Este ataque se puede realizar tanto de una red local (intranet) como en internet, siendo
este último medio el más común porque dentro de una red local es más fácil ubicar al
atacante que en internet.
b. Indicar si dichos ataques comprometen la Confidencialidad, Integridad o
Disponibilidad de la información, y ¿por qué?
Este tipo de ataque compromete la confidencialidad e integridad de la información:

 Confidencialidad porque deja expuesta la información que posee la base de


datos vulnerada.
 Integridad ya que con el comando –sql-query se pueden ejecutar sentencias SQL
como INSERT o UPDATE donde se puede modificar a nuestro antojo una vez
dentro de la base de datos.
c. Indicar cuáles contramedidas o controles recomendarían implementar para
mitigar el ataque.
Contramedidas para mitigar o contrarrestar el ataque:

 Escapar caracteres especiales utilizados en consultas SQL


 Delimitar valores de las consultas
 Verificar siempre los datos introducidos por el usuario
 Asignar bien los privilegios de los usuarios que conectaran con la base de datos
d. Herramientas que se podrían implementar para replicar el ataque:

 SQLiHelper
 Pangolin
 Havij
e. Recreación del ataque:
https://bit.ly/2G47xgm

2
Video #5 – FUZZING
a. Especificar si el ataque puede ser realizado a nivel de una red local, remota o
internet.
Para este tipo de ataque, se puede ejecutar en la red local o internet, siempre y cuando se
tenga acceso a la dirección del host vulnerable.
b. Indicar si dichos ataques comprometen la Confidencialidad, Integridad o
Disponibilidad de la información, y ¿por qué?
Pueden comprometer la Disponibilidad y la Integridad de la información, porque al crear
algún error de comportamiento de alguna aplicación o página, la finalidad de la misma se
puede ver corrompida, mostrando datos erróneos, en función de lo que el atacante
busque hacer en la host víctima, al inyectar datos o información incorrecta.
c. Indicar cuáles contramedidas o controles recomendarían implementar para
mitigar el ataque.

 Ya que el Fuzzing es un escaneo de vulnerabilidades, ver en qué tipo de petición


al servidor es que se encuentra las vulnerabilidades que muestra el mismo
escáner, ya que los fallos posibles pueden ser de alguna petición GET o PSOT al
servidor, al inyectar datos aleatorios en algún formulario que conecta con alguna
base de datos, etc.
d. Herramientas que se podrían implementar para replicar el ataque.

 BOOFUZZ: Network Protocol Fuzzing for Humans.


 RADAMSA – a Flock of Fuzzers.
 PEACH Fuzzing Platform.

2
Video #6 – Ataque XSS
a. Especificar si el ataque puede ser realizado a nivel de una red local, remota o
internet.
Este ataque puede ser realizado de dos maneras distintas, de manera almacenada o de
forma reflejada.
De manera almacenada se hace uso de comandos almacenados en el servidor que son
proporcionados por el atacante y luego estos comandos son mostrados permanente
mente en páginas.
El ataque de manera reflejada modifica valores en la aplicación web usa para pasar
variables entre dos páginas. Un ejemplo claro de esto es que se ejecuta un mensaje de
alerta en JS y de igual manera se puede implementar desde PHP. De esta manera el
atacante puede obtener las cookies del usuario y de esta manera robar la identidad de la
víctima, pero para esto la victima debe ejecutar un determinado comando.
En conclusión, el ataque debe ser realizado remotamente, y la victima obligatoriamente
debe tener conexión a internet.
b. Indicar si dichos ataques comprometen la Confidencialidad, Integridad o
Disponibilidad de la información, y ¿por qué?
Este tipo ataque compromete la confidencialidad del usuario ya que el atacante de esta
manera puede robar la identidad del usuario sin que él se dé cuenta.
c. Indicar cuáles contramedidas o controles recomendarían implementar para
mitigar el ataque.

 Si se utiliza PHP es recomendable implementar las siguientes funciones:


htmlspecialchars(), htmlentities() y strip_tags().
 Implementar frameworks web que están pensados en prevenir este tipo de
ataques.
 Codificar los datos de requerimientos HTTP no confiables en los campos de salida
HTML.
 Habilitar una Política de Seguridad de Contenido (CSP) supone una defensa
profunda para la mitigación de vulnerabilidades XSS.
d. Herramientas que se podrían implementar para replicar el ataque:

 XSS-LOADER es una herramienta que nos permite hacer payload.


 XSS-Harvest es una herramienta que nos da muchas opciones para poder atacar
vulnerabilidades para ataques XSS.
 Back-Track es una herramienta de Linux que nos permite realizar ataques XSS.

2
Video #7 – Ataque DNS Spoofing
a. Especificar si el ataque puede ser realizado a nivel de una red local, remota o
internet.
Este ataque se hace a través de internet ya que el atacante monta un servidor DNS
malicioso haciendo uso de vulnerabilidades y la victima accede a este en vez de acceder
al servidor DNS legitimo y de esta manera el servidor malicioso envía a la víctima una
página distinta a la que el usuario solicito.
b. Indicar si dichos ataques comprometen la Confidencialidad, Integridad o
Disponibilidad de la información, y ¿por qué?
Este ataque compromete la confidencialidad del usuario ya que la entrar a un sitio
malicioso, esta propenso a que el atacante pueda obtener información confidencial del
usuario y darle un mal uso a esta.
Este ataque compromete la disponibilidad del sitio web desde el lado del cliente ya que
la víctima es redirigida a otro sitio web por medio de un servidor DNS malicioso.
c. Indicar cuáles contramedidas o controles recomendarían implementar para
mitigar el ataque.

 Hacer caso omiso a los correos de remitente desconocido.


 No descargar archivos dudosos.
 Verificar que las páginas que visitas tengan un certificado SSL o TLS.
 Mantener actualizados los dispositivos que se tengan en uso en nuestra red.
d. Herramientas que se podrían implementar para replicar el ataque:

 Websploit esta herramienta cuenta con distintas características una de ellas es


Ettercap que nos permite hacer ataques DNS.
 Bettercap es una herramienta que nos permite hacer diferentes tipos de ataques
DNS Spoofing.

2
Video #8 – Ataque IP Spoofing
a. Especificar si el ataque puede ser realizado a nivel de una red local, remota o
internet.
Este ataque se puede realizarse siempre y cuando el dispositivo al que se quiere realizar
el ataque esté conectado a internet, si se encuentra en la misma subred el atacante tiene
mayores posibilidades de acceder fácilmente al número de secuencias o a los paquetes
IP, además el atacante puede realizar el ataque remotamente, aunque esto conlleva
inconvenientes ya que si no se conoce el número de secuencias de los paquetes es
prácticamente imposible.
b. Indicar si dichos ataques comprometen la Confidencialidad, Integridad o
Disponibilidad de la información, y ¿por qué?
Afecta a la confidencialidad del usuario, ya que este ataque en ciertas circunstancias
también puede ser utilizado para interceptar y manipular el tráfico IP y de esta manera se
podrían conseguir credenciales del usuario o ser afectado de otra manera.
La disponibilidad también se ve afectada por este ataque ya que en la mayoría de los
casos se utiliza para realizar ataques DoS y DdoS, por lo que esto puede dar de baja un
sitio web por un tráfico masivo.
c. Indicar cuáles contramedidas o controles recomendarían implementar para
mitigar el ataque.
Medidas simples para evitar ataque IP Spoofing:

 Hacer caso omiso a los correos de remitente desconocido.


 No contestar correos que pidan información que puede comprometer nuestra red.
 No descargar archivos dudosos.
 Verificar que las páginas que visitas tengan un certificado SSL o TLS.
Medidas robustas para evitar ataque IP Spoofing:

 Comprueba que todos los registros de entrada se produzcan mediante conexiones


cifradas.
 Establece una solución avanzada en tu router de forma que éste analice y elimine
aquellos paquetes de datos cuyas direcciones de origen no pertenezcan o
procedan de la propia red.
 Mantener actualizados los dispositivos que se tengan en uso en nuestra red.
d. Herramientas que se podrían implementar para replicar el ataque:
Hping es una herramienta que nos permite manipular paquetes TCP/IP, la cual se
despliega en una consola de Linux desde la cual podemos enviar comandos. Esta
herramienta también puede ser utilizada para realizar ataques como IP Spoofing.

2
Ettercap este programa nos permite adentrarnos en una conexión TCP, este todas las
funcionalidades que posee esta herramienta nos permiten realizar ataques IP Spoofing.
DSBIFF este software nos permite utilizar diversidad de herramientas para auditoria de
redes y entre ellas se encuentra la que nos permite realizar IP Spoofing.

Video #9 – Ataque DDoS


a. Especificar si el ataque puede ser realizado a nivel de una red local, remota o
internet.
El o los dispositivos que van a realizar el ataque DdoS a un servidor tienen que estar
conectados a internet y lo podrían realizar desde cualquier lugar no necesariamente en la
red en la que se encuentra el servidor que se quiere atacar, este tipo de ataques están
basados en él envió de solicitudes simultaneas desde distintas computadoras. Un ataque
IP Spoofing podría derivarse fácilmente en un ataque DdoS.
b. Indicar si dichos ataques comprometen la Confidencialidad, Integridad o
Disponibilidad de la información, y ¿por qué?
Este ataque afecta directamente a la disponibilidad, ya que al ser efectivo este ataque los
usuarios que se quieran conectar a algún sitio web que se encuentre alojado en este
servidor dará un mensaje de error, ya que el servidor al recibir una cantidad muy grande
de solicitudes se puede generar una saturación en el ancho de banda o agotamiento de
los recursos del sistema y este quedaría inaccesible.
c. Indicar cuáles contramedidas o controles recomendarían implementar para
mitigar el ataque.
Medidas para evitar un ataque DdoS:

 Contar con un buen ancho de banda.


 Redundancia y balance de carga.
 Soluciones de seguridad basada en la nube.
 Mantener actualizados los sistemas utilizados.
 Herramienta para detectar un ataque.
d. Herramientas que se podrían implementar para replicar el ataque:
LOIC se trata de una herramienta bastante simple, pero si hay múltiples atacantes
simultáneamente puede llegar a ser peligrosa. Genera de forma masiva tráfico TCP, UPD
o HTTP.
R.U.D.Y hace uso de vulnerabilidades en el protocolo HTTP, se trata de una herramienta
de ataque “low and slow”, genera ritmo lento y bajo volumen te tráfico.
SLOWLORIS realiza denegación de servicio de tipo SYN Flood sobre HTTP. No necesita
de tanto ancho de banda para tirar el servidor, pues no inunda la red, sino que se adueña
de todos los sockets posibles.

2
Conclusiones

Al tener conocimiento de los ataques que se podrían recibir se pretende hacer conciencia
en los usuarios para que sigan las recomendaciones para evitar los distintos ataques que
podría recibir a través de los medios antes mencionados y así salvaguardar su
información, identidad, evitar ser parte de un ataque DoS o DDoS indirectamente, etc.
Ahora ya se tiene conocimiento de las distintas herramientas que podrían ser utilizadas
para llevar acabo un ataque y de que manera se ejecutan dichos ataques.

2
Referencias.

Desconocido. (Desconocido). Ataque MAC Flooding ¿Qué es, para qué sirve y
cómo mitigarlo por completo?. 26/09/2020, de internetpasoapaso Sitio web:
https://internetpasoapaso.com/mac-flooding/

Desconocido. (Desconocido). Inundación MAC - MAC flooding. 26/09/2020, de


qwe Sitio web: https://es.qwe.wiki/wiki/MAC_flooding

Gustavo.HdezF. (2019). DHCP Starvation Attack - Apuntes de como proteger


nuestra red de ataques en la capa 2.. 26/09/2020, de Huawei Sitio web:
https://forum.huawei.com/enterprise/es/dhcp-starvation-attack-apuntes-de-
como-proteger-nuestra-red-de-ataques-en-la-capa-2/thread/497805-100237

VICENTE MOTOS. (2014). Inanición de Redes Con DHCP. 26/09/20, de


HackPlayers Sitio web: https://www.hackplayers.com/2014/06/inanicion-de-
redes-con-dhcp-dhcp.html

OWASP. (2020). Fuzzing. Sep. 22, 2020, de The OWASP® Foundation, Inc. Sitio web:
https://owasp.org/www-community/Fuzzing

Imperva. (2020). ARP Spoofing. Sep. 22, 2020, de Imperva Sitio web:
https://www.imperva.com/learn/application-security/arp-spoofing/

IONOS. (2020). ARP spoofing: cuando el peligro acecha en la red local. Sep. 22, 2020, de
IONOS Sitio web: https://www.ionos.es/digitalguide/servidores/seguridad/arp-spoofing-
ataques-desde-la-red-interna/

2
Desconocido. (2015). Vulnerabilidad xss cross-site scripting sitiosweb. 18/09/2020, de
Welivesecurity Sitio web: https://www.welivesecurity.com/la-es/2015/04/29/vulnerabilidad-
xss-cross-site-scripting-sitiosweb/

Desconocido. (2012). DNS Spoofing, ¿en qué consiste?. 18/09/2020, de Welivesecurity


Sitio web: https://www.welivesecurity.com/la-es/2012/06/18/dns-spoofing/

Desconocido. (2020). IP spoofing: así manipulan los atacantes tus paquetes de datos.
15/09/2020, de Digital Guide Ionos Sitio web:
https://www.ionos.es/digitalguide/servidores/seguridad/ip-spoofing-fundamentos-y-
contramedidas/

Desconocido. (Desconocido). ¿Qué es el anti-DDoS?. 15/09/20, de OVH Sitio web:


https://www.ovh.com/world/es/anti-ddos/principio-anti-ddos.xml

También podría gustarte