Está en la página 1de 36

EXAMEN FINAL

AUTORES:
Antuan Rachid Jácome Rincón 191337
Kevin Bonilla Ortega 191429
José David Vega 191724

Docente:
Luis Anderson coronel Rojas.

UNIVERSIDAD FRANCISCO DE PAULA SANTANDER


OCAÑA FACULTAD DE INGENIERIA

INGENIERIA DE SISTEMAS

Ocaña, Colombia Junio, 2020


• Introducción

Cualquier equipo que se encuentre conectado una red informática puede ser

vulnerable a muchos ataques informáticos es por esto importante que los usuarios se

puedan enfocar a la vulnerabilidad y a las diferentes herramientas de seguridad con las que

pueda contar para un posible ataque.

Un ataque informático consiste en que se pueda aprovechar de una vulnerabilidad de

un sistema como lo puede ser un sistema operativo, programas de software, paginas web

entre otras porque estas no cuentan con las diferentes políticas de seguridad ni soporte

técnico lo cual hacen que cause mucho daño.

Estos ataques se producen en internet, en este trabajo se va a conocer los diferentes

conceptos de los ataques que se van a realizar como lo son los ataques XSS, DoS y DdoS

con el objetivo de entender como están funcionando, que tan peligrosos pueden ser, como

aplicarlos y como evitar estos ataques.


• Proceso de Instalación del servidor Squid.
• Inyección XSS

- ¿Qué es un ataque de cross-site Scripting XSS?

El Cross Site Scripting o XSS es un tipo de ciberataque por el cual se buscan

vulnerabilidades en una aplicación web para introducir un script dañino y atacar su propio

sistema, partiendo de un contexto fiable para el usuario. Los scripts son archivos de

comandos o programas escritos en lenguajes de programación −como JavaScript− que se

ejecutan en el navegador web. En su versión más inocua se ejecutan ventanas emergentes y,

en el peor de los casos, son utilizados por atacantes para acceder a información sensible o al

equipo del usuario.

Siempre que una aplicación web transfiera datos de usuario no validados al

navegador, habrá riesgo de un ataque por Cross Site Scripting o XSS, ya que este es el

camino por el que los archivos dañinos van a parar al cliente o navegador. Una vez aquí, las

aplicaciones infectadas manipulan scripts propios de la página tales como formularios de

registro y, mientras que para el usuario todo indica que se trata de una página protegida, en

realidad los datos están siendo transferidos a otro sitio sin ningún tipo de filtro.

Pero no todos los ataques de XSS tienen como objetivo robar información privada o

dañar al cliente afectado. Hay scripts muy extendidos que manipulan al cliente para

convertirlo en iniciador de tácticas de phishing y de ataques de malware, o que cambian el

contenido de una página afectándolo negativamente. Los causantes del ataque permanecen

la mayor parte de las veces en el anonimato.[ CITATION 1908 \l 3082 ]


- ¿Cómo Funciona?

el atacante malicioso inyecta código sobre algún campo de entrada de datos que

ofrezca la página web, bien sea este la típica cajita con el icono de la lupa para búsqueda de

palabras clave, un recuadro de espacio de participación en un foro, o un formulario de

recogida de datos.

La inyección de código, al igual que en el caso del SQL, consiste en intercalar

pequeños programas o comandos en medio del texto que se escribe en ese recuadro, pero

ahora no será el servidor web, ni el sistema de gestión de la base de datos quienes

ejecutarán ese código, como en el caso del SQL Injection, sino que ahora con la

vulnerabilidad XSS quien ejecutará ese código es el navegador del usuario víctima.

Dependiendo de las habilidades de nuestro aprendiz de hacker y sus conocimientos en

desarrollo de aplicaciones web, cuanta más experiencia y conceptos teóricos y prácticos

domine en estos campos, mejores serán los scripts que desarrolle y las posibilidades de

explotar vulnerabilidades XSS.[ CITATION Car18 \l 3082 ]


- ¿Qué tipos de ataques XSS?

Los ataques Cross-Site Scripting pueden agruparse en dos grandes categorías,

dependiendo de cómo envían el código malicioso: non-persistent XSS y persistent XSS.

 Non-persistent XSS

Los ataques non-persistent XSS o reflected XSS no almacenan el código malicioso en

el servidor, sino que lo pasan y presentan directamente a la víctima. Es el método más

popular de ataque XSS. El ataque se lanza desde una fuente externa, mediante email o un

sitio de terceros.

 Persistent XSS

El código malicioso ya ha superado la barrera del proceso de validación y está

almacenado en un almacén de datos. Puede ser un comentario, un archivo log, un mensaje

de notificación, o cualquier otro tipo de sección del sitio web que solicita algún input al

usuario. Cuando esta información en particular se presenta en el sitio web, el código

malicioso se ejecuta.

Cuando el atacante envía un comentario, inserta código malicioso en comentarios.txt.

Cuando los comentarios se muestran, este código se ejecutará sin ser validado o escapado

de ninguna forma. [ CITATION Laz18 \l 3082 ]


- ¿Cómo puedes evitar ser víctima de XSS?

Los perjuicios que puede ocasionar un ataque de Cross Site Scripting no deben ser

subestimados, tanto para usuarios como para administradores de páginas web. Sin saberlo,

un usuario puede arriesgar sus datos privados y actúar como cómplice de los atacantes. Los

administradores web han de tener en cuenta que son responsables de los datos de sus

usuarios y/o clientes.

Si una web es víctima de tales ataques, los contenidos maliciosos y las caídas del

servidor son causa de la pérdida de visitas de los usuarios. A la larga los buscadores

reaccionan con penalizaciones y los internautas con desconfianza, lo que conlleva, en

última instancia, a pérdidas económicas. Por todo esto los administradores y los usuarios

deberían poner todos los medios para evitar ataques de XSS.

Medidas de prevención para internautas

Lo más sencillo para que los clientes eviten el Cross Site Scripting es desactivar

JavaScript en el navegador. Si se hace eso el XSS basado en DOM, cuyo objetivo son los

códigos de Java del explorador, no tiene ningún efecto, ya que no se ejecutará ningúna

función maliciosa.
Hay navegadores donde es posible activar Add-ons que protegen de ataques de XSS.

Para Mozilla Firefox, por ejemplo, existe la extensión NoScript: su configuración estándard

fija el bloqueo automático de contenidos activos tales como JavaScript, Java Applets,

Adobe Flash o Microsoft Silverlight.

Si se desea, se puede levantar el bloqueo temporalmente o configurar una lista blanca

de páginas si estamos absolutamente seguros de que son de confianza. Y un último consejo

que deberías tener siempre en cuenta en relación con los riesgos del Cross Site Scripting es

que te mantengas siempre escéptico ante datos ajenos como los enlaces, que deberías

siempre examinar detenidamente antes de abrir.

Acciones contra ataques de XSS para administradores web

Con el objetivo de evitar que las aplicaciones de tu web se conviertan en objeto de

ataques de XSS, deberías desconfiar de cualquier dato entrante, es decir, antes de que el

servidor los acepte deberían ser adecuadamente examinados. El método más seguro sería,

como en el Add-On NoScript para el navegador, la creación de una whitelist o lista blanca.

Mientras la capacidad de tu página permita el examen de las entradas y solo la aceptación

de contenidos fiables, estarás garantizando una excelente protección contra Cross Site

Scripting.
Pero también la salida de datos debería estar protegida. En este caso es necesario

sustituir los problemáticos caracteres meta HTML por referencias textuales, de forma que

los caracteres meta se lean como texto y los archivos potencialmente infectados no se

puedan ejecutar. Para ello, la mayoría de lenguajes de programación como Perl, JavaScript

o PHP contienen funciones predefinidas para la sustitución o enmascaramiento de

caracteres que puedes usar sin problemas. Los Web-Application-Firewalls suponen también

una efectiva defensa frente a ataques sencillos de XSS.

El Cross Site Scripting supone en muchos casos el prólogo a ataques de más

gravedad, y estos se pueden evitar ya en sus inicios mediante una amplia protección del

flujo entrante y saliente de datos en tu servidor web.[ CITATION 19081 \l 3082 ]


- Manual De Descarga E Instalación De Un Software Sniffer “Whireshark”

Paso 1: Descargue Wireshark.

Elija la versión de software que necesita según la arquitectura y el sistema operativo del PC
Haga doble clic en el archivo para iniciar el proceso de instalación

Cuando aparezca la ventana Contrato de licencia, haga clic en Acepto.


Siguiente

ubicación predeterminada
Para capturar datos de la red activa, WinPcap debe estar instalado en la PC

Wireshark comienza a instalar los archivos, y aparece una ventana independiente con el
estado de la instalación
Haga clic en Finalizar para completar el proceso de instalación de Wireshark
• Ataque DoS – DdoS

- ¿Qué son los ataques DOS y DDOS?

Uno de los ataques más comunes en el mundo de la informática son los ataques DoS.

Un tipo de ataque por el cual los ciberdelincuentes buscan evitar que los usuarios de un

sistema informático en línea puedan acceder al mismo al saturarlo con peticiones ilegitimas

de servicio. Conoce más sobre este tipo de ataques y como la blockchain está preparada

para hacer frente a los mismos.

Este es un tipo de ataque informático que tiene como finalidad inhabilitar un sistema

informático durante un periodo de tiempo[ CITATION htt12 \l 3082 ].

Un ataque DDoS tiene como objetivo inhabilitar un servidor, un servicio o una

infraestructura. Existen diversas formas de ataque DDoS: por saturación del ancho de

banda del servidor para dejarlo inaccesible, o por agotamiento de los recursos del

sistema de la máquina, impidiendo así que esta responda al tráfico legítimo.

Durante un ataque DDoS, se envían simultáneamente múltiples solicitudes desde

distintos puntos de la red. La intensidad de este «fuego cruzado» compromete la

estabilidad, y, en ocasiones, la disponibilidad del servicio. [ CITATION OVH \l 3082 ]


- ¿Por qué se realizan estos ataques y a quién afectan?

Como hemos visto, los ataques de denegación de servicio son utilizados para

inhabilitar un servicio ofrecido por un servidor, haciendo colapsar el sistema aprovechando

sus vulnerabilidades.

El objetivo de los ciberdelincuentes es provocar un perjuicio, tanto a los usuarios que

se abastecen del servicio, como al administrador que lo ofrece, inhabilitando su

funcionalidad y provocando pérdidas, tanto económicas, como de prestigio.

Hasta el momento, El mayor ataque de denegación de servicio ocurrido en la historia

se produjo, el 28 de febrero de 2018, a una conocida plataforma de proyectos colaborativos.

Dejando sin funcionamiento la plataforma unos 10 minutos en total, de manera

intermitente.

Este ataque fue realizado de forma distribuida, es decir, con un ataque DDoS. A

pesar de toda la seguridad de la que disponía la plataforma, no pudo afrontar el bombardeo

de 126,9 millones de paquetes o lo que es lo mismo, unos 1,35 terabits por segundo

recibidos.
Este ataque fue realizado a través de una red botnet utilizando servidores de diversas

entidades.

- ¿Cómo evitarlo?

Como usuarios debemos revisar la configuración de nuestros routers y firewalls para

detectar IP´s inválidas o falsas, que provengan de posibles atacantes. Normalmente, nuestro

Proveedor de Servicios de Internet (ISP) se encarga de que nuestro router esté al día con

esta configuración.

Por otro lado, las Organizaciones y empresas que proveen estos servicios, deben

proteger tanto su red, como toda su infraestructura para poder evitar que estos ataques

puedan afectar al desempeño de su trabajo y como consecuencia derivada de ello, a sus

clientes.

Si una empresa se ve afectada por un ataque de denegación de servicio (DoS) perderá

la confianza de sus clientes y descartarán la contratación de sus servicios.[ CITATION Acc18 \l

3082 ]
- Evidencia del ataque DoS – DdoS
• Conclusiones

Para la realización de los ataques se utiliza las entradas de datos de un sitio web en el

cual se va a inyectar los scripts maliciosos los cuales normalmente están en JavaScript que

después se ejecutarán en el navegador de otro usuario que sería la víctima del ataque.

En los ataques DoS se generan una cantidad masiva de peticiones al servicio desde

una misma máquina o dirección IP, consumiendo así los recursos que ofrece el servicio

hasta que llega un momento en que no tiene capacidad de respuesta y comienza a rechazar

peticiones, esto es cuando se materializa la denegación del servicio.

En el caso de los ataques DDoS, se realizan peticiones o conexiones empleando un

gran número de ordenadores o direcciones IP. Estas peticiones se realizan todas al mismo

tiempo y hacia el mismo servicio objeto del ataque. Un ataque DDoS es más difícil de

detectar, ya que el número de peticiones proviene desde diferentes IP´s y el administrador

no puede bloquear la IP que está realizando las peticiones, como sí ocurre en el ataque DoS.
Bibliografía
(s.f.). Obtenido de https://academy.bit2me.com/que-son-ataques-dos/
(22 de 08 de 2019). Obtenido de https://www.ionos.es/digitalguide/paginas-web/desarrollo-
web/que-es-el-xss-o-cross-site-scripting/
(22 de 08 de 2019). Obtenido de https://www.ionos.es/digitalguide/paginas-web/desarrollo-
web/que-es-el-xss-o-cross-site-scripting/
Accesos corporativos. (21 de 08 de 2018). Obtenido de
https://www.osi.es/es/actualidad/blog/2018/08/21/que-son-los-ataques-dos-y-ddos
Carpio, M. (08 de 05 de 2018). Obtenido de https://blogs.imf-
formacion.com/blog/tecnologia/xss-que-es-y-como-funciona-201805/
Lazaro, D. (2018). Obtenido de https://diego.com.es/ataques-xss-cross-site-scripting-en-php
OVH. (s.f.). Obtenido de https://www.ovh.com/world/es/anti-ddos/principio-anti-ddos.xml

También podría gustarte