Ataques de Red Habituales

Ataques de Red Habituales
5

Resumen

Se describe los ataques de red habituales. ¡¡Empieza a aprender CCNA 200-301 gratis!!

¡Bienvenido!: Este tema forma parte del Módulo 3 del curso de Cisco CCNA 3, para un mejor seguimiento del curso puede ir a la sección CCNA 3 para guiarte del índice.

1. Descripción General de los Ataques de Red

Como has aprendido, hay muchos tipos de malware que los hackers pueden usar. Pero estas no son las únicas formas en que pueden atacar una red, o incluso una organización.

Cuando se entrega e instala, la carga útil (payload) puede utilizarse para causar una variedad de ataques relacionados con la red desde el interior.

Para mitigar los ataques, es útil comprender los tipos de ataques. Al hacerlo, es posible abordar los ataques por tipo, en lugar de cada ataque individualmente.

Las redes son susceptibles a los siguientes tipos de ataques:

  • Ataques de Reconocimiento
  • Ataques de Acceso
  • Ataques de DoS

2. Vídeo – Ataques de Reconocimiento

Haz clic en Reproducir en la figura para ver un video sobre los ataques de reconocimiento.

3. Ataques de Reconocimiento

El reconocimiento (Reconnaissance) se conoce como recopilación de información. Equivale a un ladrón que sondea un barrio de puerta a puerta simulando vender algo. Lo que realmente está haciendo el ladrón es buscar casas vulnerables para robar, como viviendas desocupadas, residencias con puertas o ventanas fáciles de abrir, y los hogares sin sistemas de seguridad o cámaras de seguridad.

[anuncio_b30 id=1]
[anuncio_b30 id=2]

Los agentes de amenaza utilizan ataques de reconocimiento para realizar la detección y el análisis no autorizado de sistemas, servicios o vulnerabilidades. Los ataques de reconocimiento preceden a los ataques de acceso o ataques DoS.

En la tabla se describen algunas de las técnicas utilizadas por los actores de amenazas maliciosas para realizar ataques de reconocimiento.

TécnicaDescripción
Realizar una consulta de información de un objetivoEl actor de la amenaza está buscando información inicial sobre un objetivo. Se pueden utilizar varias herramientas, incluyendo la búsqueda en Google, el sitio web de la organización, el whois y más.
Iniciar un barrido de ping de la red de destinoLa búsqueda de información suele revelar la dirección de la red del objetivo. El actor de la amenaza puede ahora iniciar un barrido de ping para determinar qué direcciones IP están activas.
Iniciar un análisis de puertos de las direcciones IP activasEsto se utiliza para determinar qué puertos o servicios están disponibles. Ejemplos de escáneres de puertos incluyen Nmap, SuperScan, Angry IP Scanner y NetScanTools.
Ejecutar escáneres de vulnerabilidadesSe trata de consultar los puertos identificados para determinar el tipo y la versión de la aplicación y el sistema operativo que se está ejecutando en el host. Ejemplos de herramientas incluyen Nipper, Secuna PSI, Core Impact, Nessus v6, SAINT, y Open VAS.
Ejecutar Herramientas de ExplotaciónEl actor de la amenaza intenta ahora descubrir servicios vulnerables que puedan ser explotados. Existe una variedad de herramientas de explotación de la vulnerabilidad, entre ellas Metasploit, Core Impact, Sqlmap, Social Engineer Toolkit y Netsparker.

Haz clic en cada botón para ver el progreso de un ataque de reconocimiento desde la consulta de información, el barrido de ping y el escaneo de puertos.

En la Figura 1, haz clic en Reproducir para ver una animación de un actor de amenaza utilizando el comando whois para obtener información sobre un objetivo.

Consulta Whois

Consulta Whois

En la Figura 2, haz clic en Reproducir para ver una animación de un actor de amenaza haciendo un barrido de ping del espacio de direcciones de la red objetivo para detectar direcciones IP activas.

Demo Barridos Ping

Demo Barridos Ping

En la Figura 3, haz clic en Reproducir para ver una animación de un agente de amenaza realizando un análisis de puertos en las direcciones IP activas detectadas utilizando Nmap.

Demo Escaneo de Puertos

Demo Escaneo de Puertos

4. Vídeo – Ataques de Acceso y de Ingeniería Social

Haz clic en Reproducir en la figura para ver un vídeo sobre los ataques de acceso e ingeniería social.

5. Ataques de Acceso

Los ataques de acceso aprovechan vulnerabilidades conocidas en servicios de autenticación, servicios FTP y servicios web. El propósito de este tipo de ataques es obtener acceso a cuentas web, bases de datos confidenciales y otra información confidencial.

Los actores de amenazas usan ataques de acceso en dispositivos de red y computadoras para recuperar datos, obtener acceso o escalar privilegios de acceso al estado de administrador.

Ataques de Contraseña

En un ataque de contraseña, el actor de la amenaza intenta descubrir contraseñas críticas del sistema utilizando varios métodos. Los ataques de contraseña son muy comunes y pueden iniciarse utilizando una variedad de herramientas para descifrar contraseñas.

Ataques de Suplantación de Identidad

En los ataques de falsificación (spoofing), el dispositivo del actor de amenaza intenta hacerse pasar por otro dispositivo falsificando datos. Los ataques comunes de suplantación de identidad incluyen suplantación de IP, suplantación de MAC y suplantación de DHCP. Estos ataques de suplantación se analizarán con más detalle más adelante en este módulo

Otros ataques de Acceso incluyen:

  • Ataque de confianza
  • Redireccionamiento de puertos
  • Ataques man-in-the-middle
  • Ataques de desbordamiento de búfer

Haz clic en cada botón para ver una ilustración y una explicación de estos ataques de acceso.

En un ataque de explotación de confianza, un actor de amenazas utiliza privilegios no autorizados para obtener acceso a un sistema, posiblemente comprometiendo el objetivo. En la Figura 1, haz clic en Reproducir en la animación para ver un ejemplo de ataque de host de confianza.

Ejemplo Explotación de Confianza

Ejemplo Explotación de Confianza

En un ataque de redireccionamiento de puerto, un actor de la amenaza utiliza un sistema comprometido como base para los ataques contra otros objetivos. El ejemplo de la figura muestra un actor de la amenaza que utiliza SSH (puerto 22) para conectarse a un Host A comprometido. El Host A es de confianza para el Host B y, por lo tanto, el actor de la amenaza puede utilizar Telnet (puerto 23) para acceder a él.

Ejemplo de Redireccionamiento de Puerto

Ejemplo de Redireccionamiento de Puerto

En un ataque de tipo "hombre en medio", el actor de la amenaza se coloca entre dos entidades legítimas para leer o modificar los datos que pasan entre las dos partes. En la figura se muestra un ejemplo de un ataque "Man-in-the-middle".

Ejemplo Ataque Man-in-the-middle

Ejemplo Ataque Man-in-the-middle

En un ataque de desbordamiento del búfer, el actor de la amenaza explota la memoria del búfer y la sobrecarga con valores inesperados. Esto suele hacer que el sistema sea inoperante, creando un ataque DoS. La figura muestra que el actor de la amenaza está enviando muchos paquetes a la víctima en un intento de desbordar el búfer de la víctima.

Ejemplo Ataque desbordamiento de búfe

Ejemplo Ataque desbordamiento de búfe

6. Ataques de Ingeniería Social

La ingeniería social es un ataque de acceso que intenta manipular a las personas para que realicen acciones o divulguen información confidencial. Algunas técnicas de ingeniería social son presenciales, mientras que otras pueden ser por teléfono o Internet.

[anuncio_b30 id=3]

Los ingenieros sociales, a menudo, confían en la predisposición a ayudar que tienen las personas. También se aprovechan de las debilidades de los demás. Por ejemplo, un actor de amenaza puede llamar a un empleado autorizado por un problema urgente que requiere acceso inmediato a la red. El actor de amenaza puede halagar al empleado, simular autoridad usando técnicas de intimidación por nombres, o apelar a la codicia del empleado.

La información sobre las técnicas de ingeniería social se muestra en la tabla.

Ataques de Ingeniería SocialDescripción
PretextoUn actor de la amenaza finge necesitar datos personales o financieros para confirmar la identidad del receptor.
Suplantación de identidad (phishing)Un actor de la amenaza envía un correo electrónico fraudulento que se disfraza de una fuente legítima y de confianza para engañar al destinatario para que instale malware en su dispositivo, o para compartir información personal o financiera.
Suplantación de identidad focalizadaUn actor de la amenaza crea un ataque de phishing dirigido y adaptado a una persona u organización específica.
SpamTambién conocido como correo basura, es un correo electrónico no solicitado que a menudo contiene enlaces dañinos, malware o contenido engañoso.
Algo por algoA veces llamado “Quid pro quo”, es cuando un actor de la amenaza solicita información personal de una parte a cambio de algo como un regalo.
CeboUn actor de amenazas deja una unidad flash infectada con malware en un lugar público. La víctima encuentra la unidad y la inserta sin sospechar nada en su portátil, instalando sin querer el malware.
Simulación de identidadEste tipo de ataque es cuando un actor de la amenaza se hace pasar por alguien que no es para ganarse la confianza de una víctima.
Infiltración (tailgating)En este caso, un agente de la amenaza sigue rápidamente a una persona autorizada a un lugar seguro para acceder a una zona segura.
Espiar por encima del hombroAquí es donde un actor de la amenaza mira discretamente por encima del hombro de alguien para robar sus contraseñas u otra información.
Reciclar basura (Dumpster diving)Aquí es donde un actor de la amenaza hurga en los cubos de basura para descubrir documentos confidenciales.

El Social Engineering Toolkit (SET) fue diseñado por TrustedSec para ayudar a los hackers de sombrero blanco y a otros profesionales de seguridad de la red a crear ataques de ingeniería social para poner a prueba sus propias redes.

Las empresas deben capacitar y educar a sus usuarios sobre los riesgos de la ingeniería social, y desarrollar estrategias para validar las identidades por teléfono, por correo electrónico o en persona.

En la figura, se presentan las prácticas recomendadas que deben seguir todos los usuarios.

Prácticas Recomendadas de Protección de Ingeniería Social

Prácticas Recomendadas Ingeniería Social

Prácticas Recomendadas Ingeniería Social

7. Laboratorio: Ingeniería social

En esta práctica de laboratorio, se investigarán ejemplos de ingeniería social y se identificarán maneras de reconocerla y evitarla.

8. Vídeo – Ataques de Denegación de Servicio

Haz clic en Reproducir en la figura para ver un video sobre ataques de denegación de servicio.

 

9. Ataques de DoS y DDoS

Un ataque de denegación de servicio (DoS) crea algún tipo de interrupción de los servicios de red para usuarios, dispositivos o aplicaciones. Existen dos tipos principales de ataques de DoS:

  • Cantidad abrumadora de tráfico: el atacante envía una gran cantidad de datos a una velocidad que la red, el host o la aplicación no puede manejar. Esto hace que los tiempos de transmisión y respuesta disminuyan. También puede bloquear un dispositivo o servicio.
  • Paquetes Maliciosos Formateados: esto sucede cuando se envía un paquete malicioso formateado a un host o una aplicación y el receptor no puede manejarlo. Esto hace que el dispositivo receptor se ejecute muy lentamente o se detenga.

Haz clic en cada botón para ver una ilustración y una explicación de los ataques DoS y DDoS.

Los ataques DoS son un riesgo importante porque interrumpen la comunicación y causan una pérdida significativa de tiempo y dinero. Estos ataques son relativamente sencillos de llevar a cabo, incluso por un actor de amenaza no cualificado.

Haz clic en Reproducir en la figura para ver la animación de un ataque DoS.

Demo Ataque DoS

Demo Ataque DoS

Un ataque DoS distribuido (DDoS) es similar a un ataque DoS, pero se origina a partir de múltiples fuentes coordinadas. Por ejemplo, un actor de la amenaza construye una red de hosts infectados, conocidos como zombis. El actor de la amenaza utiliza un sistema de comando y control (CnC) para enviar mensajes de control a los zombis. Los zombis escanean constantemente e infectan más hosts con malware de bot. El malware del bot está diseñado para infectar a un host, convirtiéndolo en un zombi que puede comunicarse con el sistema CnC. La colección de zombis se llama botnet. Cuando está listo, el actor de la amenaza instruye al sistema CnC para que la red de zombis realice un ataque DDoS.

Haz clic en Reproducir en la figura para ver las animaciones de un ataque DDoS.

Demo Ataque DDoS

Demo Ataque DDoS

Glosario: Si tienes dudas con algún término especial, puedes consultar este diccionario de redes informáticas.

¡Listo! Sigue visitando nuestro blog de curso de redes, dale Me Gusta a nuestra fanpage; y encontrarás más herramientas y conceptos que te convertirán en todo un profesional de redes.

Deja un Comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

¿Quieres aprobar la certificación Cisco CCNA?Sí, quiero!
+ +