Cualquier método, técnica o proceso utilizado para atacar y comprometer la seguridad de la red puede ser denominado como un ataque a la red. No puede haber una serie de motivos detrás de los ataques como la fama, el terrorismo, la codicia, etc. Algunos tipos de diversos ataques maliciosos están previstas en este artículo.
Tipos de ataques de red
Los ataques a la red pueden ser devastadores para las empresas o los usuarios particulares. Es importante conocer los diferentes tipos de ataques que existen y disponer de medidas para defenderse, a modo de realizar un mantenimiento informático exitoso.
Entre los ataques comunes y populares estarían:
- Espionaje
- Denegación de Servicio
- El secuestro de sesiones
- IP Spoofing
- DNS Spoofing
- Man-in-the-Middle Ataque
1. Espionaje
Uno de los primeros ataques contra las dos primeras capas del modelo TCP/IP son las “escuchas de red” o “Sniffers”. Un ataque que permite la obtención de información sensible.
El espionaje es básicamente el acto de ‘escuchar‘ en secreto la conversación de los demás, obviamente sin su permiso. Esta definición también se puede aplicar a la red ‘olfateando‘. En el espionaje en red, el atacante olfatea en secreto / escucha los datos transmitidos a través de la red.
La operación sería así! Una máquina está configurada para en modo “escuchar” y luego se utiliza para capturar los datos jugosos de la red! Esto se puede hacer usando programas fácilmente disponibles como Caín y Abel, Ettercap, sslsniff, etc.
2. Denegación de Servicio (DoS)
Wikipedia:- En seguridad informática, un ataque de denegación de servicios, también llamado ataque DoS (de las siglas en inglés Denial of Service) o DDoS (de Distributed Denial of Service), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima.
2.1. Ataque Smurf
Estos ataques pueden ser destructivos. En este ataque, un atacante envía una gran cantidad de tráfico eco ICMP (ping) a direcciones IP de difusión. Estos paquetes han falsificado dirección IP de la fuente que apunta a la víctima. Para amplificar el ataque varios sitios intermedios son seleccionados por el atacante. Esto da lugar a un montón de respuestas de ping (ICMP Echo Reply) y así la víctima resulta ser comprometida.
De esta manera, gran parte de la labor del atacante reside en encontrar una lista de servidores de difusión y en falsificar la dirección de respuesta para direccionarlas al equipo de destino.
Sabías! Smurfs hace referencia a los personajes de ficción Los Pitufos (inglés: The Smurfs).
2.2. Ataque SYN Flood (Inundación SYN)
Ataques de inundación SYN explota TCP de tres vías. En este ataque, atacante envía un montón de paquetes TCP SYN a la víctima con la dirección IP de origen falso. Estos paquetes tratan de establecer la conexión con la víctima. Ahora lo que pasa es que la víctima envía un paquete TCP SYN-ACK y esperando la respuesta de la fuente. Pero a medida que la dirección de origen es falsa la respuesta nunca llega, creando así conexiones medio abiertas. Este inunda la conexión disponible con el servidor y en el proceso retiene el servidor de responder al tráfico legítimo. Esta inundación si se hace en grandes cantidades puede causar denegación de servicio.
2.3. Ataque Distribuidos de denegación de servicio (DDoS)
En ataque DDoS, el atacante compromete gran número de equipos, sobre todo en lugares diferentes. Estas máquinas comprometidas son llamados como víctimas secundarias o Zombies. Entonces estos zombies se utilizan como plataforma de ataque para atacar a la víctima principal. Los zombis o las víctimas secundarias pueden no ser conscientes de que están siendo utilizados para atacar a la víctima principal. Troyanos y virus dan al atacante el control de estas máquinas para lanzar ataques de la víctima. Este ataque es difícil de detectar ya que el ataque viene de varias direcciones IP. Este es el ataque más mortífero de todos y no es fácil de superar.
3. Secuestro de Sesiones
Secuestro de sesión explota sesión en la computadora entre dos máquinas. Aquí, sesión en la computadora significa conexión entre dos máquinas. Cuando se establece una sesión TCP una cookie se utiliza para verificar si la sesión está activa o no. El atacante puede robar estas cookies por inhalación o usando las cookies guardados en el ordenador de la víctima. Dado que la mayoría de la autenticación se realiza sólo en el inicio de la sesión, esto permite que el hacker asumir la identidad de la víctima y gana el mismo acceso a los recursos como la de la víctima.
Tipos de ataques de secuestro de sesión:
3.1. Activo:
En un ataque activo, el atacante secuestra una sesión existente en la red haciendo un ataque Man-in-the-middle. Esto permite al atacante ejecutar varios comandos con el fin de mantener su acceso, eliminar los rastros etc. El atacante puede crear cuentas en la red que se puede utilizar para acceder más tarde sin tener que hacer la sesión de secuestro cada vez.
3.2. Pasivo
En ataque pasivo, el atacante supervisa la sesión en curso en la red. Este ataque utiliza herramientas entrenados para olfatear alrededor de la red y encontrar información jugosa!.
3.3. Híbrido
El tercer tipo, el ataque híbrido, utiliza la combinación de los ataques anteriormente mencionados. Este ataque se utiliza para olfatear y modificar los datos de forma simultánea.
4. IP Spoofing
IP spoofing, también conocida como la falsificación de direcciones IP, es una técnica que reemplaza la dirección IP original con la dirección de otra máquina en la que un atacante suplanta como un host de confianza para ocultar su identidad, suplantar un sitio web, secuestro de navegadores, o tener acceso a una red.
Así es como funciona: El atacante obtiene la dirección IP de un host legítimo y altera cabeceras de los paquetes IP para que el host legítimo parezca ser la fuente. Así que ahora, cuando un usuario escribe en una dirección URL de un sitio legítimo, es llevado a una página web fraudulenta creada por el atacante. Por ejemplo, si el atacante ha falsificado un sitio, decir www.abc.com, cualquier visitante que este tipo en la URL verían contenido falso creado por el atacante en lugar del contenido original. Con este tipo de ataque, el atacante podría obtener acceso a la información jugosa, como contraseñas, números de tarjetas de crédito, etc o instalar malware o alterar los datos.
5. DNS Spoofing
Servicio de nombres de dominio (DNS), básicamente transforma un nombre de dominio, (por ejemplo www.example.com) a su dirección IP (por ejemplo 11.22.33.44). Normalmente, si el servidor no sabe una traducción solicitada se le pedirá otro servidor, y el proceso continúa de forma recursiva. DNS spoofing es una técnica donde en una entrada DNS para que apunte a otra IP en lugar de que se supone que apuntar.
Hay dos métodos de suplantación de DNS:
5.1. DNS Caché Spoofing:
Servidor DNS no puede almacenar información sobre todos los nombres de dominio y direcciones IP existentes en su caché. Esto se hace para evitar repeticiones constantes de las consultas para acceder a los servidores de los dominios correspondientes. Ahora, los datos se introduce en la base de datos de caché DNS de servidor de nombre que no se originó a partir de fuentes DNS autorizados. Creándose un ataque de manera malintencionada en el servidor de nombres. También puede resultar de diseño de software inadecuado de aplicaciones DNS. La segunda variante del ataque dirigido en DNS sustitución, consiste en el cambio de un DNS caché del servidor.
5.2. DNS ID spoofing:
El encabezamiento de un paquete del DNS-Protocolo contiene un campo de identificación de la conformidad de las preguntas y respuestas. El propósito de sustitución DNS-ID es enviar la respuesta a DNS-indagación antes de que DNS-servidor conteste. Para obtener un rendimiento de la misma, es necesario predecir el identificador de indagación. Localmente se realiza mediante la simple “escucha” del tráfico de red.
6. Ataque Man-in-the-Middle
En Man-in-the-Middle (MITM) ataque, el atacante intercepta el tráfico entre dos máquinas y hace que las víctimas crean que están hablando directamente entre sí, cuando en realidad su conversación es controlado por el atacante. Los ataques se inicia con la sniffing y espionaje; y después de que el atacante obtiene acceso a la conversación, se pueden extraer información jugosa como contraseñas, números de tarjetas de crédito, etc. y pueden alterar los datos, instalar malwares.
¿Quieres descargar este artículo? Clic abajo