Tipos de Ataques de Red

Ataques a la Red
5

Resumen

Aprenderás a identificar las vulnerabilidades de seguridad. ¡¡Empieza a aprender CCNA 200-301 gratis ahora mismo!!

¡Bienvenido!: Este tema forma parte del Módulo 16 del curso de Cisco CCNA 1, para un mejor seguimiento del curso puede ir a la sección CCNA 1 para guiarte del índice.

1. Tipos de Malware

El tema anterior explicaba los tipos de amenazas de red y las vulnerabilidades que las hacen posibles. Este tema entra en más detalles sobre cómo los actores de amenazas obtienen acceso a la red o restringen el acceso de los usuarios autorizados.

Malware es la abreviatura de software malicioso. Es un código o software diseñado específicamente para dañar, interrumpir, robar o infligir acciones “malas” o ilegítimas en los datos, hosts o redes. Los virus, gusanos y troyanos son tipos de malware.

Un virus informático es un tipo de malware que se propaga insertando una copia de sí mismo y formando parte de otro programa. Se propaga de una computadora a otra, dejando infecciones mientras viaja. La gravedad de los virus puede variar desde causar efectos ligeramente molestos hasta dañar datos o software y causar condiciones de denegación de servicio (DoS). Casi todos los virus están conectados a un archivo ejecutable, lo que significa que el virus puede existir en un sistema pero no estará activo o no se podrá propagar hasta que un usuario ejecute o abra el archivo o programa host malicioso. Cuando se ejecuta el código de host, también se ejecuta el código viral. Normalmente, el programa host sigue funcionando después de que el virus lo infecta. Sin embargo, algunos virus sobrescriben otros programas con copias de sí mismos, lo que destruye el programa host por completo.

Los gusanos informáticos son similares a los virus en que replican copias funcionales de sí mismos y pueden causar el mismo tipo de daño. A diferencia de los virus, que requieren la propagación de un archivo host infectado, los gusanos son un software independiente y no requieren un programa host o ayuda humana para propagarse. Un gusano no necesita conectarse a un programa para infectar un host e ingresar a una computadora a través de una vulnerabilidad en el sistema. Los gusanos aprovechan las características del sistema para viajar a través de la red sin ayuda.

Un Caballo de Troya es otro tipo de malware que lleva el nombre del caballo de madera que los griegos usaron para infiltrarse en Troya. Es un software dañino que parece legítimo. Generalmente, se engaña a los usuarios para que lo carguen y lo ejecuten en sus sistemas. Después de que se activa, puede lograr cualquier cantidad de ataques al host, desde irritar al usuario (con ventanas emergentes excesivas o cambiar el escritorio) hasta dañar el host (eliminar archivos, robar datos o activar y difundir otro malware, como los virus). También se sabe que los caballos de Troya crean puertas traseras para dar acceso a los usuarios maliciosos al sistema.

A diferencia de los virus y gusanos, los caballos de Troya no se reproducen al infectar otros archivos. Se autorreplican. Los caballos de Troya deben extenderse a través de la interacción del usuario, como abrir un archivo adjunto de correo electrónico o descargar y ejecutar un archivo de Internet.

2. Ataques de Reconocimiento


Además de los ataques de código malicioso, también es posible que las redes sean víctimas de varios ataques de red. Los ataques a la red se pueden clasificar en tres categorías principales:

  • Ataques de reconocimiento: el descubrimiento y el mapeo de sistemas, servicios o vulnerabilidades.
  • Ataques de acceso: la manipulación no autorizada de datos, acceso al sistema o privilegios del usuario.
  • Denegación de servicio: la desactivación o corrupción de redes, sistemas o servicios.

Para los ataques de reconocimiento, los actores de amenazas externas pueden usar herramientas de Internet, como las utilidades nslookup y whois, para determinar fácilmente el espacio de direcciones IP asignado a una determinada corporación o entidad. Una vez que se determina el espacio de la dirección IP, un actor de amenazas puede hacer ping a las direcciones IP disponibles públicamente para identificar las direcciones que están activas. Para ayudar a automatizar este paso, un actor de amenazas puede usar una herramienta de barrido de ping, como fping o gping. Esto hace ping sistemáticamente a todas las direcciones de red en un rango o subred dado. Esto es similar a pasar por una sección de una guía telefónica y llamar a cada número para ver quién contesta.

Haz clic en cada tipo de herramienta de ataque de reconocimiento para ver una animación del ataque.

El actor de la amenaza está buscando información inicial sobre un objetivo. Se pueden usar varias herramientas, incluida la búsqueda de Google, los sitios web de organizaciones, whois y más.

Ataque por whois

Ataque por whois

La amenaza inicia un barrido de ping para determinar qué direcciones IP están activas.

Ataque Barrido de ping

Ataque Barrido de ping

Un actor de amenazas realiza un escaneo de puertos en las direcciones IP activas descubiertas.

Ataque Escaneos puertos

Ataque Escaneos puertos

3. Ataques de Acceso

Los ataques de acceso explotan vulnerabilidades conocidas en los servicios de autenticación, servicios FTP y servicios web para obtener acceso a cuentas web, bases de datos confidenciales y otra información confidencial. Un ataque de acceso permite a las personas obtener acceso no autorizado a información que no tienen derecho a ver. Los ataques de acceso se pueden clasificar en cuatro tipos: ataques de contraseña, explotación de confianza, redirección de puertos y hombre en el medio (man-in-the middle).

Haga clic en cada botón para obtener una explicación de cada tipo de ataque.

Los actores de amenazas pueden implementar ataques de contraseña utilizando varios métodos diferentes:

  • Ataques de fuerza bruta
  • Ataques de caballos de Troya
  • Sniffers de paquetes

En un ataque de explotación de confianza, un actor de amenazas utiliza privilegios no autorizados para obtener acceso a un sistema, posiblemente comprometiendo el objetivo.

En un ataque de redirección de puerto, un actor de amenaza utiliza un sistema comprometido como base para ataques contra otros objetivos. El ejemplo en la imagen muestra un actor de amenaza que usa SSH (puerto 22) para conectarse a un host A comprometido. El host B es confiable para el host B y, por lo tanto, el actor de amenaza puede usar Telnet (puerto 23) para acceder a él.

Ataque Redirección puerto

Ataque Redirección puerto

En un ataque de hombre en el medio, el actor de amenaza se coloca entre dos entidades legítimas para leer o modificar los datos que pasan entre las dos partes. La imagen muestra un ejemplo de un ataque de hombre en el medio.

Ataque man-in-the middle

Ataque man-in-the middle

  • Paso 1 . Cuando una víctima solicita una página web, la solicitud se dirige a la computadora del actor de la amenaza.
  • Paso 2 . La computadora del actor de amenazas recibe la solicitud y recupera la página real del sitio web legítimo.
  • Paso 3 . El actor de la amenaza puede alterar la página web legítima y realizar cambios en los datos.
  • Paso 4 . El actor de la amenaza reenvía la página solicitada a la víctima.

4. Ataques de Denegación de Servicio

Los ataques de denegación de servicio (DoS) son la forma de ataque más publicitada y una de las más difíciles de eliminar. Sin embargo, debido a su facilidad de implementación y daño potencialmente significativo, los ataques DoS merecen una atención especial por parte de los administradores de seguridad.

Los ataques DoS toman muchas formas. En última instancia, evitan que las personas autorizadas utilicen un servicio al consumir recursos del sistema. Para ayudar a prevenir ataques DoS, es importante mantenerse actualizado con las últimas actualizaciones de seguridad para sistemas operativos y aplicaciones.

Haz clic en cada botón para ver un ejemplo de ataques DoS y DoS distribuidos (DDoS).

Los ataques DoS son un riesgo importante porque interrumpen la comunicación y causan una pérdida significativa de tiempo y dinero. Estos ataques son relativamente simples de realizar, incluso por un actor de amenazas no calificado.

Ataque DoS

Ataque DoS

Un DDoS es similar a un ataque DoS, pero se origina en múltiples fuentes coordinadas. Por ejemplo, un actor de amenazas construye una red de hosts infectados, conocidos como zombies. Una red de zombies se llama botnet. El actor de la amenaza utiliza un programa de comando y control (CnC) para instruir a la red de bots de zombies para llevar a cabo un ataque DDoS.

Ataque DDoS

Ataque DDoS

5. Laboratorio: Investigación de Amenazas de Seguridad de Red

En esta práctica de laboratorio se cumplirán los siguientes objetivos:

  • Parte 1: Explorar el sitio web de SANS
  • Parte 2: Identificar amenazas de seguridad de red recientes
  • Parte 3: Detallar una amenaza de seguridad de red específica

Glosario: Si tienes dudas con algún término especial, puedes consultar este diccionario de redes informáticas.

¡Listo! Sigue visitando nuestro blog de curso de redes, dale Me Gusta a nuestra fanpage; y encontrarás más herramientas y conceptos que te convertirán en todo un profesional de redes.

Deja un Comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

¿Quieres aprobar la certificación Cisco CCNA?Sí, quiero!
+ +