Documentos de Académico
Documentos de Profesional
Documentos de Cultura
EAI5112
Exponer datos de manera segura
Existen tres tipos, el primero de ellos IP spoofing, es el más conocido y consiste en sustituir la dirección
IP origen de un paquete TCP/IP por otra dirección IP que se desee suplantar. Esto se consigue a través
de programas diseñados específicamente para ello. Así, las respuestas del host que reciba los paquetes
alterados irán dirigidas a la IP falsificada.
El ARP spoofing se encarga de suplantar las tramas ARP. De esta forma consiguen enviar los equipos
atacados a un host en el que los datos de nuestras máquinas estarán en manos de un delincuente. Para
conseguir su objetivo, el hacker conseguirá duplicar las tablas que contienen las tramas ACR. Esto
permitirá forzar a enviar paquetes a un host, controlado por el atacante.
Por su parte, el DNS spoofing consiste en falsificar una IP para que, mediante un nombre DNS, consiga
una IP. Pero, ¿Cómo se consigue? Podría ser comprometiendo un servidor que infecte la caché de otro o
modificando las entradas del servidor.
CAPA 3 – ENLACE DE DATOS - SPOOFING
CAPA 2 – RED – MAN IN THE MIDDLE
En el ataque MiTM más habitual, se utiliza un router WiFi para interceptar las comunicaciones del usuario.
Esto se puede realizar configurando el router malicioso para que parezca legítimo o atacando un error del
mismo e interceptando la sesión del usuario. En el primero de los casos, el atancante configura su
ordenador u otro dispositivo para que actúe como red WiFi, nombrándolo como si fuera una red pública (de
un aeropuerto o una cafetería). Después, el usuario se conecta al “router” y busca páginas de banca o
compras online, capturando el criminal las credenciales de la víctima para usarlas posteriormente. En el
segundo caso, un delincuente encuentra una vulnerabilidad en la configuración del sistema de cifrado de un
WiFi legítimo y la utiliza para interceptar las comunicaciones entre el usuario y el router. Éste es el método
más complejo de los dos, pero también el más efectivo; ya que el atacante tiene acceso continuo al router
durante horas o días. Además, puede husmear en las sesiones de forma silenciosa sin que la víctima sea
consciente de nada.
CAPA 3 – RED – MAN IN THE MIDDLE
CAPA 4 – TRANSPORTE – RECONNAISSANCE DOS
Este es un tipo de ataque y, a su vez, es una de las fases de un ataque informático. ¿Por qué?
Porque «Reconnaissance» (en español, reconocimiento) es tanto un tipo de ataque como una de las
fases de un ataque. Cualquier persona que desee realizar un ataque a una red, por ejemplo, realiza tareas
de reconocimiento para obtener los mejores resultados después del ataque «central». Es como una fase
de recolección de información valiosa que servirá para ejecutar los ataques en concreto.
Sin embargo, el reconocimiento o «Reconnaissance» también es considerado como un ataque en sí.
Porque, así como sabemos que esto permite recolectar información, dicha recolección no es autorizada.
No sólo podremos saber respecto a los datos principales de los dispositivos conectados a la red. También
podemos saber acerca de los recursos de sistema con los que cuenta cada uno, los servicios que utiliza y
las vulnerabilidades que tiene.
CAPA 5 – SESIÓN – HIJACKING
Phishing es un término informático que distingue a un conjunto de técnicas que persiguen el engaño
a una víctima ganándose su confianza haciéndose pasar por una persona, empresa o servicio de
confianza, para manipularla y hacer que realice acciones que no debería realizar.
Phishing es el delito de engañar a las personas para que compartan información confidencial como contraseñas y
números de tarjetas de crédito. Como ocurre en la pesca, existe más de una forma de atrapar a una víctima, pero
hay una táctica de phishing que es la más común. Las víctimas reciben un mensaje de correo electrónico o un
mensaje de texto que imita (o “suplanta su identidad”) a una persona u organización de confianza, como un
compañero de trabajo, un banco o una oficina gubernamental. Cuando la víctima abre el correo electrónico o el
mensaje de texto, encuentra un mensaje pensado para asustarle, con la intención de debilitar su buen juicio al
infundirle miedo. El mensaje exige que la víctima vaya a un sitio web y actúe de inmediato o tendrá que afrontar
alguna consecuencia.
CAPA 6 – PRESENTACIÓN – PISHING
CAPA 7 – APLICACIÓN – EXPLOIT
Un exploit es cualquier ataque que aprovecha las vulnerabilidades de las aplicaciones, las redes, los
sistemas operativos o el hardware. Por lo general, los exploits toman la forma de un programa de
software o una secuencia de código previsto para hacerse con el control de los ordenadores o robar
datos de red.
•Exploit remoto. Si utiliza una red de comunicaciones para entrar en contacto con el sistema víctima.
Por ejemplo puede usar otro equipo dentro de la misma red interna o tener acceso desde la propia
Internet.
•Exploit local. Si para ejecutar el exploit se necesita tener antes acceso al sistema vulnerable. Por
ejemplo el exploit puede aumentar los privilegios del que lo ejecuta. Este tipo de exploits también
puede ser utilizado por un atacante remoto que ya tiene acceso a la máquina local mediante
un exploit remoto
•.
•Exploit en cliente. Aprovechan vulnerabilidades de aplicaciones que típicamente están instaladas en
gran parte de las estaciones de trabajo de las organizaciones. Ejemplos típicos de este tipo
de software son aplicaciones ofimática
Como complemento a esta clase te invitamos a
averiguar y conversar, cuales serían los principales
métodos para evitar los ataques más comunes en cada
una de las capas del modelo OSI.
PREGUNTAS?