Tipos de Ataques de Red

Tipos de Ataques de Red

Ataques a la Red
5

Resumen

Aprenderás a identificar las vulnerabilidades de seguridad. ¡¡Empieza a aprender CCNA 200-301 gratis ahora mismo!!

¡Bienvenido!: Este tema forma parte del Módulo 16 del curso de Cisco CCNA 1, para un mejor seguimiento del curso puede ir a la sección CCNA 1 para guiarte del índice.

1. Tipos de Malware

El tema anterior explicaba los tipos de amenazas de red y las vulnerabilidades que las hacen posibles. Este tema entra en más detalles sobre cómo los actores de amenazas obtienen acceso a la red o restringen el acceso de los usuarios autorizados.

Malware es la abreviatura de software malicioso. Es un código o software diseñado específicamente para dañar, interrumpir, robar o infligir acciones “malas” o ilegítimas en los datos, hosts o redes. Los virus, gusanos y troyanos son tipos de malware.

Un virus informático es un tipo de malware que se propaga insertando una copia de sí mismo y formando parte de otro programa. Se propaga de una computadora a otra, dejando infecciones mientras viaja. La gravedad de los virus puede variar desde causar efectos ligeramente molestos hasta dañar datos o software y causar condiciones de denegación de servicio (DoS). Casi todos los virus están conectados a un archivo ejecutable, lo que significa que el virus puede existir en un sistema pero no estará activo o no se podrá propagar hasta que un usuario ejecute o abra el archivo o programa host malicioso. Cuando se ejecuta el código de host, también se ejecuta el código viral. Normalmente, el programa host sigue funcionando después de que el virus lo infecta. Sin embargo, algunos virus sobrescriben otros programas con copias de sí mismos, lo que destruye el programa host por completo.

Los gusanos informáticos son similares a los virus en que replican copias funcionales de sí mismos y pueden causar el mismo tipo de daño. A diferencia de los virus, que requieren la propagación de un archivo host infectado, los gusanos son un software independiente y no requieren un programa host o ayuda humana para propagarse. Un gusano no necesita conectarse a un programa para infectar un host e ingresar a una computadora a través de una vulnerabilidad en el sistema. Los gusanos aprovechan las características del sistema para viajar a través de la red sin ayuda.

Un Caballo de Troya es otro tipo de malware que lleva el nombre del caballo de madera que los griegos usaron para infiltrarse en Troya. Es un software dañino que parece legítimo. Generalmente, se engaña a los usuarios para que lo carguen y lo ejecuten en sus sistemas. Después de que se activa, puede lograr cualquier cantidad de ataques al host, desde irritar al usuario (con ventanas emergentes excesivas o cambiar el escritorio) hasta dañar el host (eliminar archivos, robar datos o activar y difundir otro malware, como los virus). También se sabe que los caballos de Troya crean puertas traseras para dar acceso a los usuarios maliciosos al sistema.

A diferencia de los virus y gusanos, los caballos de Troya no se reproducen al infectar otros archivos. Se autorreplican. Los caballos de Troya deben extenderse a través de la interacción del usuario, como abrir un archivo adjunto de correo electrónico o descargar y ejecutar un archivo de Internet.

2. Ataques de Reconocimiento

Además de los ataques de código malicioso, también es posible que las redes sean víctimas de varios ataques de red. Los ataques a la red se pueden clasificar en tres categorías principales:

  • Ataques de reconocimiento: el descubrimiento y el mapeo de sistemas, servicios o vulnerabilidades.
  • Ataques de acceso: la manipulación no autorizada de datos, acceso al sistema o privilegios del usuario.
  • Denegación de servicio: la desactivación o corrupción de redes, sistemas o servicios.

Para los ataques de reconocimiento, los actores de amenazas externas pueden usar herramientas de Internet, como las utilidades nslookup y whois, para determinar fácilmente el espacio de direcciones IP asignado a una determinada corporación o entidad. Una vez que se determina el espacio de la dirección IP, un actor de amenazas puede hacer ping a las direcciones IP disponibles públicamente para identificar las direcciones que están activas. Para ayudar a automatizar este paso, un actor de amenazas puede usar una herramienta de barrido de ping, como fping o gping. Esto hace ping sistemáticamente a todas las direcciones de red en un rango o subred dado. Esto es similar a pasar por una sección de una guía telefónica y llamar a cada número para ver quién contesta.

Haz clic en cada tipo de herramienta de ataque de reconocimiento para ver una animación del ataque.

El actor de la amenaza está buscando información inicial sobre un objetivo. Se pueden usar varias herramientas, incluida la búsqueda de Google, los sitios web de organizaciones, whois y más.

Ataque por whois
Ataque por whois

La amenaza inicia un barrido de ping para determinar qué direcciones IP están activas.

Ataque Barrido de ping
Ataque Barrido de ping

Un actor de amenazas realiza un escaneo de puertos en las direcciones IP activas descubiertas.

Ataque Escaneos puertos
Ataque Escaneos puertos

3. Ataques de Acceso

Los ataques de acceso explotan vulnerabilidades conocidas en los servicios de autenticación, servicios FTP y servicios web para obtener acceso a cuentas web, bases de datos confidenciales y otra información confidencial. Un ataque de acceso permite a las personas obtener acceso no autorizado a información que no tienen derecho a ver. Los ataques de acceso se pueden clasificar en cuatro tipos: ataques de contraseña, explotación de confianza, redirección de puertos y hombre en el medio (man-in-the middle).

Haga clic en cada botón para obtener una explicación de cada tipo de ataque.

Los actores de amenazas pueden implementar ataques de contraseña utilizando varios métodos diferentes:

  • Ataques de fuerza bruta
  • Ataques de caballos de Troya
  • Sniffers de paquetes

En un ataque de explotación de confianza, un actor de amenazas utiliza privilegios no autorizados para obtener acceso a un sistema, posiblemente comprometiendo el objetivo.

En un ataque de redirección de puerto, un actor de amenaza utiliza un sistema comprometido como base para ataques contra otros objetivos. El ejemplo en la imagen muestra un actor de amenaza que usa SSH (puerto 22) para conectarse a un host A comprometido. El host B es confiable para el host B y, por lo tanto, el actor de amenaza puede usar Telnet (puerto 23) para acceder a él.

Ataque Redirección puerto
Ataque Redirección puerto

En un ataque de hombre en el medio, el actor de amenaza se coloca entre dos entidades legítimas para leer o modificar los datos que pasan entre las dos partes. La imagen muestra un ejemplo de un ataque de hombre en el medio.

Ataque man-in-the middle
Ataque man-in-the middle
  • Paso 1 . Cuando una víctima solicita una página web, la solicitud se dirige a la computadora del actor de la amenaza.
  • Paso 2 . La computadora del actor de amenazas recibe la solicitud y recupera la página real del sitio web legítimo.
  • Paso 3 . El actor de la amenaza puede alterar la página web legítima y realizar cambios en los datos.
  • Paso 4 . El actor de la amenaza reenvía la página solicitada a la víctima.

4. Ataques de Denegación de Servicio

Los ataques de denegación de servicio (DoS) son la forma de ataque más publicitada y una de las más difíciles de eliminar. Sin embargo, debido a su facilidad de implementación y daño potencialmente significativo, los ataques DoS merecen una atención especial por parte de los administradores de seguridad.

Los ataques DoS toman muchas formas. En última instancia, evitan que las personas autorizadas utilicen un servicio al consumir recursos del sistema. Para ayudar a prevenir ataques DoS, es importante mantenerse actualizado con las últimas actualizaciones de seguridad para sistemas operativos y aplicaciones.

Haz clic en cada botón para ver un ejemplo de ataques DoS y DoS distribuidos (DDoS).

Los ataques DoS son un riesgo importante porque interrumpen la comunicación y causan una pérdida significativa de tiempo y dinero. Estos ataques son relativamente simples de realizar, incluso por un actor de amenazas no calificado.

Ataque DoS
Ataque DoS

Un DDoS es similar a un ataque DoS, pero se origina en múltiples fuentes coordinadas. Por ejemplo, un actor de amenazas construye una red de hosts infectados, conocidos como zombies. Una red de zombies se llama botnet. El actor de la amenaza utiliza un programa de comando y control (CnC) para instruir a la red de bots de zombies para llevar a cabo un ataque DDoS.

Ataque DDoS
Ataque DDoS

5. Verifica tu comprensión: ataques de red

Verifica tu comprensión de los ataques a la red eligiendo la MEJOR respuesta a las siguientes preguntas.

  1. Angela, miembro del personal de TI de ACME Inc., notó que la comunicación con el servidor web de la empresa era muy lenta. Después de investigar, determina que la causa de la respuesta lenta es una computadora en Internet que envía una gran cantidad de solicitudes web con formato incorrecto al servidor web de ACME. ¿Qué tipo de ataque se describe en este escenario?
  • A. Ataque de acceso
  • B. ataque denegación de servicio (DoS)
  • C. ataque de malware
  • D. Ataque de reconocimiento
  1. George tenía que compartir un vídeo con un colega. Debido al gran tamaño del archivo de vídeo, decidió ejecutar un servidor FTP simple en su estación de trabajo para enviarle el archivo de vídeo a su colega. Para facilitar las cosas, George creó una cuenta con la contraseña simple de “archivo” y se la proporcionó a su compañero de trabajo el viernes. Sin las medidas de seguridad adecuadas o una contraseña segura, el personal de TI no se sorprendió al enterarse el lunes de que la estación de trabajo de George se había visto comprometida y estaba tratando de cargar documentos relacionados con el trabajo en Internet. ¿Qué tipo de ataque se describe en este escenario?
  • A. Ataque de acceso
  • B. ataque denegación de servicio (DoS)
  • C. ataque de malware
  • D. Ataque de reconocimiento
  1. Jeremiah estaba navegando en Internet desde su computadora personal cuando un sitio web aleatorio ofreció un programa gratuito para limpiar su sistema. Después de que el ejecutable se descargó y se ejecutó, el sistema operativo se bloqueó. Se habían corrompido archivos esenciales relacionados con el sistema operativo, y Jeremiah tuvo que formatear todo el disco y reinstalar el sistema operativo. ¿Qué tipo de ataque se describe en este escenario?
  • A. Ataque de acceso
  • B. ataque denegación de servicio (DoS)
  • C. ataque de malware
  • D. Ataque de reconocimiento
  1. Arianna encontró una unidad flash en el pavimento de un estacionamiento del centro comercial. Preguntó alrededor pero no pudo encontrar al dueño. Decidió conservarlo y lo conectó a su computadora portátil, solo para encontrar una carpeta de fotos. Arianna sintió curiosidad y abrió algunas fotos antes de formatear la unidad flash para usarla solo ella. Luego, Arianna notó que su cámara portátil estaba activa. ¿Qué tipo de ataque se describe en este escenario?
  • A. Ataque de acceso
  • B. ataque denegación de servicio (DoS)
  • C. ataque de malware
  • D. Ataque de reconocimiento
  1. ACME Inc. usa una computadora como servidor de impresión. El personal de TI no ha hecho actualizaciones de seguridad en la computadora durante más de 60 días. Ahora el servidor de impresión funciona lentamente y envía una gran cantidad de paquetes maliciosos a su NIC. ¿Qué tipo de ataque se describe en este escenario?
  • A. Ataque de acceso
  • B. ataque denegación de servicio (DoS)
  • C. ataque de malware
  • D. Ataque de reconocimiento
  1. Sharon, una pasante de TI en ACME Inc., descubrió algunos paquetes extraños mientras revisaba los registros de seguridad generados por el firewall. Un puñado de direcciones IP en Internet enviaban paquetes con formato incorrecto a varias direcciones IP diferentes, en varios números de puerto aleatorios diferentes dentro de ACME Inc. ¿Qué tipo de ataque se describe en este escenario?
  • A. Ataque de acceso
  • B. ataque denegación de servicio (DoS)
  • C. ataque de malware
  • D. Ataque de reconocimiento

¿Aprendiste lo suficiente? Déjanos saber tus respuestas en los comentarios 🙂

6. Laboratorio: Investigación de Amenazas de Seguridad de Red

En esta práctica de laboratorio se cumplirán los siguientes objetivos:

  • Parte 1: Explorar el sitio web de SANS
  • Parte 2: Identificar amenazas de seguridad de red recientes
  • Parte 3: Detallar una amenaza de seguridad de red específica

Glosario: Si tienes dudas con algún término especial, puedes consultar este diccionario de redes informáticas.

¡Listo! Sigue visitando nuestro blog de curso de redes, dale Me Gusta a nuestra fanpage; y encontrarás más herramientas y conceptos que te convertirán en todo un profesional de redes.

¡Obténlo en PDF!: Descarga todo el contenido de CCNA 1 actualizado (PDF, .PKT, Videos, etc.) en Libro CCNA 1 ITN v7 200-301 para leerlo offline desde cualquier dispositivo.