martes, 19 de noviembre de 2013

Tipos De Ataque

Denegación de servicio:


Ataque de denegación de servicio

En seguridad informática, un ataque de denegación de servicios, también llamado ataque DoS (de las siglas en inglés Denial oService), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima. Un ejemplo notable de este tipo de ataque se produjo el 27 de marzo de 2013, cuando un ataque de una empresa a otra inundó la red de spam provocando una ralentización generalizada de Internet e incluso llegó a afectar a puntos clave como el nodo central de Londres.1
Se genera mediante la saturación de los puertos con flujo de información, haciendo que el servidor se sobrecargue y no pueda seguir prestando servicios; por eso se le denomina "denegación", pues hace que el servidor no dé abasto a la cantidad de solicitudes. Esta técnica es usada por los llamadoscrackers para dejar fuera de servicio a servidores objetivo.
Una ampliación del ataque DoS es el llamado ataque distribuido de denegación de servicio, también llamado ataque DDoS (de las siglas en inglésDistributed Denial oService) el cual se lleva a cabo generando un gran flujo de información desde varios puntos de conexión. La forma más común de realizar un DDoS es a través de una botnet, siendo esta técnica el ciberataque más usual y eficaz por su sencillez tecnológica.
En ocasiones, esta herramienta ha sido utilizada como un buen método para comprobar la capacidad de tráfico que un ordenador puede soportar sin volverse inestable y afectar a los servicios que presta. Un administrador de redes puede así conocer la capacidad real de cada máquina.
Actualmente el gobierno esta planeando penalizar este tipo de ataque para que pase a ser ilegal ya que hay muchas páginas inaccesibles debido a esta forma de ataque.





- Jamming ó Flooding
Este tipo de ataques desactivan o saturan los recusos del sistema. Por ejemplo, un atacante puede consumir toda la memoria o espacio en disco disponible, asi como enviar tanto tráfico a la red que nadie más puede utilizarla.
Muchos ISPs (proveedores de Internet) han sufrido bajas temporales del servicio por ataques que explotan el protocolo TCP. Aquí el atacante satura el sistema con mensajes que requieren establecer conexión. Sin embargo, en vez de proveer la dirección IP del emisor, el mensaje contiene falsas direcciones IP (o sea que este ataque involucra tambien spoofing). El sistema responde al mensaje, pero como no recibe respuesta, acumula buffers con información de las conexiones abiertas, no dejando lugar a las conexiones legítimas.
Muchos host de Internet han sido dados de baja por el "ping de la muerte", una versión-trampa del comando ping. Mientras que el ping normal simplemente verifica si un sistema esta enlazado a la red, el ping de la muerte causa el reboot o el apagado instantáneo del equipo.
Otra acción común es la de enviar millares de e-mails sin sentido a todos los usuarios posibles en forma contínua, saturando los distintos servers destino.
Syn Flod
El ataque de inundación SYN envía peticiones de conexiones TCP más rápido que una máquina puede procesarlos.
  • atacante crea una dirección de origen aleatoria para cada paquete
  • Flag SYN fijado en cada paquete es una solicitud para abrir una nueva conexión con el servidor de la falsa dirección IP
  • víctima responde a la dirección IP falsa, entonces espera a la confirmación de que nunca llega (espera unos 3 minutos)
  • tabla de conexión de la víctima se llena la espera de respuestas
  • después de la mesa se llena, se ignoran todas las nuevas conexiones
  • usuarios legítimos se ignoran, así, y no puede acceder al servidor
  • una vez que se detiene atacante inundaciones del servidor, por lo general vuelve a su estado normal (inundaciones SYN servidores raramente choque)
  • nuevos sistemas operativos de gestionar mejor los recursos, lo que hace más difícil a las tablas de desbordamiento, pero aún son vulnerables
  • SYN se puede utilizar como parte de otros ataques, por ejemplo, deshabilitar un lado de una conexión TCP en el secuestro , o mediante la prevención de la autenticación o de registro entre los servidores.
Técnicas defensivas:
bloques micro
En lugar de asignar un objeto de conexión completa (lo que provoca la falta de memoria), sólo tiene que asignar un micro-registro. Fecha implementaciones asignar tan sólo 16 bytes para el objeto SYN entrante.
SYN cookies
En lugar de asignar un registro, enviar un SYN-ACK con un seqno cuidadosamente construida generada como un hash de la dirección de los clientes IP, número de puerto, y otra información. Cuando el cliente responde con un ACK normal, se incluirá que seqno especial, que luego se verifica el servidor. Por lo tanto, el servidor asigna primero la memoria en el tercer paquete del apretón de manos, no el primero. Sin embargo, el hash criptográfico utilizado en las cookies SYN es bastante caro, por lo que los servidores que esperan un montón de conexiones entrantes puede optar por no usarla. (Por el contrario, las pilas nuevas TCP deben implementar los números de secuencia de todas formas seguras para evitar seqno predicción TCP , así que esto no es necesariamente un problema).
Galletas RST
Una alternativa a los cookies, pero puede causar problemas con las máquinas y / o máquinas detrás de cortafuegos Win95. La forma en que esto funciona es que el servidor envía un SYNACK mal al cliente. El cliente debe entonces generar un paquete RST diciendo al servidor que algo está mal. En este punto, el servidor sabe que el cliente es válida y ahora aceptará conexiones entrantes de ese cliente normalmente.
apilar ajustar
Pilas TCP pueden ser ajustados con el fin de reducir el efecto de las inundaciones SYN. El ejemplo más común es el de reducir el tiempo de espera antes de una pila libera la memoria asignada para una conexión. Otra técnica sería la de colocar selectivamente conexiones entrantes.




-Conection Flood
Uno de los tipos más antiguo y más común de ataque DDoS, una inundación de conexión, también se conoce como una "inundación conexión TCP", ya que intenta ocupar todas las conexiones TCP posibles en el servidor. Al inundar el servidor con solicitudes de nuevas conexiones, evita que las peticiones legítimas que se establezca y se sirve.
F5 BIG-IP Administrador Local Traffic (LTM) y el Administrador de BIG-IP Firewall Avanzado (AFM) neutros ataques de inundación de conexión mediante la separación de la tabla de conexiones TCP del resto de las operaciones del servidor. Todas las solicitudes de conexión se aceptan, con lo que el atacante cree que el ataque tiene éxito. Estas peticiones son entonces agresivamente y rápidamente procesados ​​por un servidor dedicado, el cual recoge las conexiones espurias y permite que las conexiones válidas para llegar a los recursos del servidor protegidas.

-Net Flood
Flood es un término en inglés que significa literalmente inundación. Se usa en la jerga informática para designar un comportamiento abusivo de lared de comunicaciones, normalmente por la repetición desmesurada de algún mensaje en un corto espacio de tiempo.
Un flood consiste en mandar mucha información en poco tiempo a alguien para intentar que se sature. La manera de aprovechar esto en los chats, consiste en enviar muchas peticiones de información a la víctima, de forma que ésta, al contestar, supere el límite del servidor y éste lo eche. Desde la creación de los foros, la palabra "flood" se ha extendido a usarse en ellos de igual forma, o sea, refiriéndose a la acción de postear de forma muy seguida con el fin de dejar el servidor inoperativo.
También la inundación es un mecanismo de difusión de la información en grupos de nodos conectados aleatoriamente. Si un nodo quiere difundir un mensaje, se lo envía a todos sus vecinos que a su vez se lo reenviarán a todos sus vecinos y así hasta que el mensaje llegue a todos los nodos de la red. El algoritmo garantiza que el mensaje llega a todos los nodos en el menor tiempo posible, a costa de utilizar una cantidad desproporcionada de ancho de banda.
También suele ser flood cuando alguien envía en un foro, chat, blog, etc. un mensaje sin sentido, sin información. Por ejemplo, en un foro, seria enviar un post en blanco, solo con iconos repetidas veces, etc.
Normalmente este algoritmo es solo una abstracción académica utilizada para evaluar otros algoritmos de multidifusión en cuanto a desempeño y recursos. Aun así, la inundación de la red se utiliza en algunos protocolos para el envío de mensajes, como en las búsquedas de Gnutella. En estos casos se limita la inundación añadiendo mecanismos que impidan que un mensaje viaje indefinidamente por la red (TTL) y para evitar bucles.



Ataque de Modificación-daño

Esta categoría se refiere a la modificación desautorizada de los datos o el software instalado en el sistema víctima (incluyendo borrado de archivos). Son particularmente serios cuando el que lo realiza ha obtenido derechos de Administrador o Supervisor, con la capacidad de disparar cualquier comando y por ende alterar o borrar cualquier información que puede incluso terminar en la baja total del sistema.
Aún así, si no hubo intenciones de "bajar" el sistema por parte del atacante; el Administrador posiblemente necesite darlo de baja por horas o días hasta chequear y tratar de recuperar aquella información que ha sido alterada o borrada.
Como siempre, esto puede ser realizado por Insiders o Outsiders, generalmente con el propósito de fraude o de dejar fuera de servicio a un competidor. 
Son innumerables los casos de este tipo: empleados bancarios (o externos) que crean falsas cuentas para derivar fondos de otras cuentas, estudiantes que modifican calificaciones de exámenes, o contribuyentes que pagan para que se les anule una deuda impositiva.
Múltiples Web Sites han sido víctimas del cambio en sus páginas por imágenes (o manifiestos) terroristas o humorísticos, como el ataque de The Mentor, ya visto, a la NASA; o la reciente modificación del Web Site del CERT (mayo de 2001).
Otras veces se reemplazan versiones de software por otros con el mismo nombre pero que incorporan código malicioso (virus, troyanos, etc.).


-Tampering - Data diddling
Esta categoría se refiere a la modificación desautorizada a los datos, o al software instalado en un sistema, incluyendo borrado de archivos. Este tipo de ataques son particularmente serios cuando el que lo realiza ha obtenido derechos de administrador o supervisor, con la capacidad de disparar cualquier comando y por ende alterar o borrar cualquier información que puede incluso terminar en la baja total del sistema en forma deliverada. O aún si no hubo intenciones de ello, el administrador posiblemente necesite dar de baja por horas o días hasta chequear y tratar de recuperar aquella informacion que ha sido alterada o borrada.
Como siempre, esto puede ser realizado por insiders o outsiders, generalmente con el propósito de fraude o dejar fuera de servicio un competidor.
Son innumerables los casos de este tipo como empleados (o externos) bancarios que crean falsas cuentas para derivar fondos de otras cuentas, estudiantes que modifican calificaciones de examenes, o contribuyentes que pagan para que se les anule la deuda por impuestos en el sistema municipal.
Múltiples web sites han sido víctimas del cambio de sus home page por imágenes terroristas o humorísticas, o el reemplazo de versiones de software para download por otros con el mismo nombre pero que incorporan código malicioso (virus, troyanos).
La utilización de programas troyanos esta dentro de esta categoría, y refiere a falsas versiones de un software con el objetivo de averiguar información, borrar archivos y hasta tomar control remoto de una computadora a través de Internet como el caso de Back Orifice y NetBus.



-Ataques Java Applet
Java es un lenguaje de programación interpretado, desarrollado inicialmente por la empresa SUN. Su mayor popularidad la merece por su alto grado de seguridad. Los más usados navegadores actuales, implementan Máquinas Virtuales Java (MVJ) para ser capaces de ejecutar programas (Applets) de  Java.
Estos Applets, al fin y al cabo, no son más que código ejecutable y como tal, susceptible de ser manipulado por intrusos. Sin embargo, partiendo del diseño, Java siempre ha pensado en la seguridad del sistema. Las restricciones a las que somete a los Applets son de tal envergadura (imposibilidad de trabajar con archivos a no ser que el usuario especifique lo contrario, imposibilidad de acceso a zonas de memoria y disco directamente, firma digital, etc.) que es muy difícil lanzar ataques. Sin embargo, existe un grupo de expertos(1) especializados en descubrir fallas de seguridad(2) en las implementaciones de las MVJ.



-Ataques Java Script
Javascript (de la empresa Netscape®) y vBScript (de Microsoft®) son dos lenguajes usados por los diseñadores de sitios Web para evitar el uso de Java. Los programas realizados son interpretados porelnavegador.
Aunque los fallos son mucho más numerosos en versiones antiguas de JavaScript, actualmente se utilizan para explotar vulnerabilidades específicas de navegadores y servidores de correo ya que no se realiza ninguna evaluación sobre si el código.

-Ataques Active x
ActiveX es una de las tecnologías más potentes que ha desarrollado Microsoft®. Mediante ActiveX es posible reutilizar código, descargar código totalmente funcional de un sitio remoto, etc. Esta tecnología es considerada la respuesta de Microsoft® a Java.
ActiveX soluciona los problemas de seguridad mediante certificados y firmas digitales. Una Autoridad Certificadora (AC) expende un certificado que acompaña a los controles activos y a una firma digital del programador.
Cuando un usuario descarga una página con un control, se le preguntará si confía en la AC que expendió el certificado y/o en el control ActiveX. Si el usuario acepta el control, éste puede pasar a ejecutarse sin ningún tipo de restricciones (sólo las propias que tenga el usuario en el sistema operativo). Es decir, la responsabilidad de la seguridad del sistema se deja en manos del usuario, ya sea este un experto cibernauta consciente de los riesgos que puede acarrear la acción o un perfecto novato en la materia.
Esta última característica es el mayor punto débil de los controles ActiveX ya que la mayoría de los usuarios aceptan el certificado sin siquiera leerlo, pudiendo ser esta la fuente de un ataque con un control dañino.
La filosofía ActiveX es que las Autoridades de Certificación se fían de la palabra del programador del control. Es decir, el programador se compromete a firmar un documento que asegura que el control no es nocivo. Evidentemente siempre hay programadores con pocos escrúpulos o con ganas de experimentar.
Así, un conocido grupo de hackers alemanes(3), desarrolló un control ActiveX maligno que modificaba el programa de Gestión Bancaria Personal Quicken95© de tal manera que si un usuario aceptaba el control, éste realizaba la tarea que supuestamente tenía que hacer y además modificaba el Quicken, para que la próxima vez que la víctima se conectara a su banco, se iniciara automáticamente una transferencia a una cuenta del grupo alemán .
Otro control ActiveX muy especialmente "malévolo" es aquel que manipula el código de ciertos exploradores, para que éste no solicite confirmación al usuario a la hora de descargar otro control activo de la Web. Es decir, deja totalmente descubierto, el sistema de la víctima, a ataques con tecnología ActiveX.
La autentificación de usuarios mediante Certificados y las Autoridades Certificadoras será abordada con profundidad en capítulos posteriores.
  • Vulnerabilidades en los Navegadores

Generalmente los navegadores no fallan por fallos intrínsecos, sino que fallan las tecnologías que implementan, aunque en este punto analizaremos realmente fallos intrínsecos de los navegadores, como pueden ser los "Buffer Overflow"(4).
Los "Buffer Overflows" consisten en explotar una debilidad relacionada con los buffers que la aplicación usa para almacenar las entradas de usuario. Por ejemplo, cuando el usuario escribe una dirección en formato URL ésta se guarda en un buffer para luego procesarla.Si no se realizan las oportunas operaciones de comprobación, un usuario podría manipular estas direcciones.
Los protocolo usado puede ser HTTP, pero también otros menos conocidos, internos de cada explorador, como el "res:" o el "mk:". Precisamente existen fallos de seguridad del tipo "Buffer Overflow" en la implementación de estos dos protocolos.Además la reciente aparición (octubre de 2000) de vulnerabilidades del tipo Transversal en el servidor Web Internet Information Server© de la empresa Microsoft®, explotando fallas en la traducción de caracteres Unicode, puso de manifiesto cuan fácil puede resultar explotar una cadena no validada. Por ejemplo:

www.servidor.com/_vti_bin/..%c0%af../..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+dir+c:\ 

devuelve el directorio de la unidad c: del servidor deseado.
Para poder lanzar este tipo de ataques hay que tener un buen conocimiento de lenguaje Assembler y de la estructura interna de la memoria del sistema operativo utilizado o bien, leer la documentación de sitios web donde explican estas fallas.
También se puede citar el fallo de seguridad descubierto por Cybersnot Industries®relativo a los archivos ".lnk" y ".url"de Windows 95© y NT© respectivamente. Algunas versiones de Microsoft Internet Explorer© podían ser utilizadas para ejecutar la aplicación que se deseara siempre que existiera en la computadora de la víctima (por ejemplo el tan conocido y temido format.com).
Para más información relacionada con los ataques intrínsecos a los navegadores, se aconsejan las páginas no oficiales de seguridad tanto en Internet Explorer©(5) como en Netscape Communicator©(6).




-Ingenieria Social

¿Qué es?
Ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes informáticos, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.



¿Cuál es el objetivo?
El principio que sustenta la ingeniería social es el que en cualquier sistema "los usuarios son el eslabón débil". En la práctica, un ingeniero social usará comúnmente el teléfono o Internet para engañar a la gente, fingiendo ser, por ejemplo, un empleado de algún banco o alguna otra empresa, un compañero de trabajo, un técnico o un cliente. Vía Internet o la web se usa, adicionalmente, el envío de solicitudes de renovación de permisos de acceso a páginas web o memos falsos que solicitan respuestas e incluso las famosas cadenas, llevando así a revelar información sensible, o a violar las políticas de seguridad típicas. Con este método, los ingenieros sociales aprovechan la tendencia natural de la gente a reaccionar de manera predecible en ciertas situaciones, -por ejemplo proporcionando detalles financieros a un aparente funcionario de un banco- en lugar de tener que encontrar agujeros de seguridad en los sistemas informáticos.


Tipos de Ataque Ingenieria Social

Ataque Phishing.
Phishing es una forma de ingeniería social. Estos ataques utilizan correos electrónicos o sitios web maliciosos para solicitar información personal, regularmente financiera. Los intrusos podrían enviar correos electrónicos que aparentan provenir de alguna compañía de tarjetas de crédito o alguna institución financiera, y así obtener información de alguna cuenta. En la mayoría de los casos, argumentan la existencia de un problema con la misma. Cuando el usuario responde con la información requerida, los intrusos pueden hacer uso de ésta y tener acceso a las cuentas.



¿Qué es Dumpster diving?
se refiere a la búsqueda de bienes útiles en los contenedores de basura de supermercados, centros residenciales u oficinas. Esta técnica es utilizada sobre todo por los freegans y se diferencia del reciclaje en tanto no se están recolectando bienes para su transformación industrial sino para el uso del recolector o grupo de recolectores.
Esta práctica no se relaciona necesariamente con la necesidad o con la falta de recursos para adquirir bienes, lo cual también la diferencia de la actividad llevada a cabo por los cartoneros orecicladores. Un recolector urbano puede hacerlo simplemente por la emoción que implica realizar un acto considerado en muchos países como ilegal. Así mismo muchos recolectores urbanos van en búsqueda de información que les permita conocer información privada de las personas como puede ser claves de tarjetas de crédito, números telefónicos, etc.

El alimento se puede adquirir a menudo de este modo en panaderías o almacenes de comestibles. Las oficinas, las fábricas, los almacenes grandes, y otros establecimientos comerciales también lanzan a veces hacia fuera los artículos no perecederos que fueron vueltos o tienen daños de menor importancia.

0 comentarios:

Publicar un comentario