Sei sulla pagina 1di 13

Tipos de ataques

informticos e intrusos y
cmo detectarlos
Como todos sabemos estamos en un mundo rodeado de informacin que da a da
requiere mejores niveles de seguridad, nosotros como administradores y jefes de
IT somos los directos responsables de brindar la seguridad para que los datos de
nuestra organizacin, o los nuestros, estn a salvo.

CATEGORAS

Gadget38

Internet210

Ordenadores75

Profesionales20

Programas218

Marketing108
Seguridad67

Tablets y Smartphones199

Tecnologia60

Recopilaciones21

LTIMOS ARTCULOS

POPULARES DEL MES

1
FACEBOOK LANZA WATCH: EL NUEVO COMPETIDOR DE YO...

CARACTERSTICAS Y CMO PROBAR LA NUEVA BETA OUT...

NOVEDAD WHATSAPP: CMO PONER FILTROS A LAS FOTO...

NUEVA FUNCIN YOUTUBE: COMPARTIR VDEOS Y CHATE...

QU ES Y CMO VER COMPRESIN DE MEMORIA EN WIND...

COMENTARIOS RECIENTES

Facebook lanza Watch: el nu...

Siempre es bueno ver pelea entre los de arriba.. as no se queda ta...

Eneko - ago 11 2017 11:51

Mejores lectores cdigo QR...

Cada da nos enchufan ms los QR Scanner en todo. Hombre la parte b...

Eneko - ago 08 2017 10:45

Windows 10 sin manos: Contr...

Esto es el comienzo.. veremos en unos aos, pero solo con mover man...

Marcos Riera - ago 08 2017 07:42

Windows 10 sin manos: Contr...

Solo le falta a esto el 4D para empezar a ser una revolucin... int...

Eneko - ago 07 2017 14:01

Caractersticas eliminadas...
Cuando saldra esa version? La beta ya est purulando por ah....
Marcos Riera - ago 03 2017 09:39

jun 24 2016 08:15 | Solvetic Seguridad en Profesionales | Ultima Actualizacin feb 02 2017 18:11

hacker seguridad ataque

Como todos sabemos estamos en un mundo rodeado de informacin que da a da requiere


mejores niveles de seguridad, nosotros como administradores y jefes de IT somos los
directos responsables de brindar la seguridad para que los datos de nuestra
organizacin, o los nuestros, estn a salvo.

Quizs nuestra informacin no sea tan valiosa ni tan importante si se llega a perder o llega a
ser robada pero podemos tener informacin muy especial, como cuentas bancarias, estados de
cuenta, informacin del personal, etc,la cual debe permanecer a salvo en nuestros sistemas y
no podemos negar que el hacking hoy en da se ha vuelto muy diferente a como era antes, hoy
por hoy existen ms mecanismos de ataque y diferentes tcnicas para dicha actividad.

En esta oportunidad hablaremos sobre los intrusos, analizaremos algunas de las formas como
los hackers pueden acceder a la informacin aprovechndose de las vulnerabilidades que
pueden existir.

Entendemos que el acceso no autorizado al sistema se constituye en un problema de


seguridad grave ya que esa persona o software puede extraer informacin valiosa de nuestra
base de datos y posteriormente perjudicar la organizacin de formas diferentes, cuando
hablamos de que un software puede ingresar sin autorizacin podemos pensar que se trata de
un gusano, un troyano o, en general, de un virus.

A continuacin vamos a centrarnos en estas reas:


1. Tipos de intrusos
2. Tcnicas de intrusin
3. Deteccin de los intrusos
4. Tipos de ataques

1. Tipos de intrusos

Podemos identificar tres (3) tipos de intrusos:


Usuario fraudulento
Hace referencia a un usuario que accede de manera ilegal a recursos de la organizacin o que,
teniendo los permisos, hace uso indebido de la informacin disponible.

Suplantador
Es una persona que no tiene nada que ver con los accesos legales en la organizacin pero que
logra llegar hasta el nivel de tomar la identidad de un usuario legitimo para acceder y realizar el
dao.

Usuario clandestino
Es una persona que puede tomar el control de auditoria del sistema de la organizacin.

Normalmente el suplantador es una persona externa, el usuario fraudulento es interno y el


usuario clandestino puede ser externo o interno. Los ataques de los intrusos, sin importar el tipo
que sean, pueden ser catalogados como graves o benignos, en el benigno nicamente acceden
para ver lo que hay en la red mientras que en los graves se puede robar informacin y/o
modificar dentro de la misma.

2. Tcnicas de intrusin

Como sabemos la forma comn de acceder a un sistema es a travs de contraseas y esto es


a lo que el intruso apunta, adquirir contraseas usando diferentes tcnicas para as lograr su
objetivo de violar los accesos y obtener informacin. Es recomendable que nuestro archivo de
contraseas est protegido con alguna de los siguientes mtodos:

Cifrado unidireccional
Esta opcin almacena nicamente una forma cifrada del password del usuario as cuando el
usuario ingresa su contrasea el sistema la cifra y la compara con el valor que tiene almacenado
y si es idntica habilita el acceso de lo contrario lo deniega.

Control de acceso
Con este mtodo el acceso de contraseas es muy limitado, solamente a una o unas cuantas
cuentas.

Los mtodos que usan comnmente los hackers, segn algunos anlisis son:
Probar las palabras del diccionario o listas de posibles contraseas que estn disponibles
en pginas de hackers
Intentar con los nmeros de telfono de los usuarios o documentos de identificacin
Probar con nmeros de placas de automviles
Obtener informacin personal de los usuarios, entre otras

3. Deteccin de los intrusos


Como administradores debemos analizar las posibles vulnerabilidades que tiene nuestro
sistema para evitar dolores de cabeza en el futuro, podemos analizar estas fallas con los
siguientes conceptos:
Si estudiamos la forma como un intruso puede atacar, esta informacin nos servir para
reforzar la prevencin de la intrusin a nuestro sistema
Si detectamos el usuario intruso de manera pronta podemos evitar que sta persona haga
de las suyas en nuestro sistema y as evitar perjuicios.

Como administradores podemos analizar el comportamiento de los usuarios dentro de nuestra


organizacin y detectar, con mucho anlisis, si presenta algn comportamiento extrao, tal
como acceso a travs de la intranet a computadores o carpetas que no debe acceder,
modificacin de archivos, etc. Una de las herramientas que nos servir mucho en el anlisis de
los intrusos es el registro de auditoria ya que esta nos permite llevar un control de las actividades
realizadas por los usuarios.

Podemos usar dos (2) tipos de planes de auditora:

Registros de auditora especficos para deteccin


Podemos implementar dichos registros para que slo nos muestre la informacin requerida por
el sistema de deteccin de intrusin.

Registros nativos de auditora


Es la herramienta que viene por defecto en los sistemas operativos y almacena toda la actividad
de los usuarios, por ejemplo, el visor de eventos de Microsoft Windows.

Podemos detectar anomalas basndonos en perfiles, es decir en el comportamiento de los


usuarios, para ello podemos echar mano de las siguientes variables:
Contador: Es un valor que puede incrementarse mas no disminuirse hasta que sea
iniciado por alguna accin
Calibre: Es un nmero que puede aumentar o disminuir, y mide el valor actual de una
entidad
Intervalo de tiempo: Hace referencia al periodo de tiempo entre dos acontecimientos
Uso de recursos: Implica la cantidad de recursos que se consumen en un determinado
tiempo

Existe otro tipo de deteccin y es la que est basada en reglas, stas detectan la intrusin
tomando como base los sucesos que ocurren en el sistema y aplica una serie de reglas definidas
para identificar si la actividad es sospechosa o no.

Algunos de los ejemplos de estas reglas son:


Una de las tcnicas interesantes para llamar la atencin de los intrusos es usar los
honeypot, que simplemente son herramientas de seguridad donde se crean sistemas que
aparentan ser vulnerables o dbiles y en los cuales hay informacin falsa, pero con una
apariencia agradable para el intruso, obviamente a un honeypot no tiene ni tendr acceso un
usuario legtimo de la organizacin.

Como medida de seguridad para prevenir ataques de intrusos sin lugar a dudas est la
correcta gestin de las contraseas, sabemos que una contrasea permite:
Brindar o no el acceso a un usuario al sistema
Brindar los privilegios que le hayan sido asignados al usuario
Ofrecer polticas de seguridad en la empresa

En un estudio realizado por una organizacin en los Estados Unidos, tomando como base tres
(3) millones de cuentas se lleg a la conclusin de que los usuarios usan, de manera regular,
los siguientes parmetros para sus contraseas (los cuales no son nada seguros):
Nombre de la cuenta
Nmeros de identificacin
Nombres comunes
Nombres de lugares
Diccionario
Nombres de mquinas
Es importante que en nuestro rol como administradores, coordinadores o jefes de IT eduquemos
a los usuarios de nuestra organizacin para que sepan cmo establecer una contrasea
segura, podemos usar los siguientes mtodos:
Comprobacin reactiva de contraseas
Comprobacin proactiva de contraseas
Educacin de nuestros usuarios
Contraseas generadas por computador

Como vemos, entre todos (Administradores y usuarios) podemos hacer frente a cualquier
actividad de los intrusos.

4. Tipos de ataques

A continuacin revisaremos algunos de los tipos de ataques que pueden ser perpetrados en los
diferentes sistemas, vamos a realizar este anlisis con un enfoque de ethical hacker.

Hijacking

Este tipo de ataque consiste en tomar una seccin de un dispositivo para comunicarse con otro
dispositivo, existen dos (2) tipos de hijacking:
Activo: Es cuando se toma una seccin del host y se usa para comprometer el objetivo
Pasivo: Sucede cuando se toma una seccin del dispositivo y se graba todo el trfico
entre los dos dispositivos

Contamos con herramientas para el hijacking desde pginas como:


IP-Watcher

Cmo nos podemos proteger del hijacking? Podemos usar cualquiera de los siguientes
mtodos dependiendo del protocolo o de la funcin, por ejemplo:
FTP: Usemos sFTP
Conexin remota: Usemos VPN
HTTP: Usemos HTTPS
Telnet o rlogin: usemos OpenSSH o SSH
IP: Usemos IPsec

Ataque a un Servidor Web

Los servidores ms comunes para implementar servicios web tenemos Apache e IIS. Los
intrusos o hackers que pretenden atacar estos servidores deben tener conocimientos por lo
menos en tres (3) lenguajes de programacin como Html, ASP y PHP. Para cuidar nuestros
servidores web podemos usar herramientas, llamadas Brute Force Attack, como las
siguientes:
Brutus para Windows
Hydra para Linux
NIX para Linux

Los ataques ms comunes que encontramos a nivel de servidores web son los siguientes:
ScriptAttack
Contraseas en el mismo cdigo
Vulnerabilidades en las aplicaciones web
Validacin de nombre de usuarios

Como administradores podemos implementar las siguientes prcticas:


Instalar y/o actualizar el antivirus
Usar contraseas complejas
Cambiar cuentas por defecto
Eliminar cdigos de pruebas
Actualizar el sistema y service pack
Gestionar y monitorear constantemente los logs del sistema

Podemos usar la herramienta Acunetix la cual nos permite verificar si nuestra pgina web es
vulnerable a ataques, la podemos descargar desde el link.

Backdoors y Troyanos

Muchos de los troyanos se ejecutan en modo de pruebas para verificar la capacidad de


respuesta de la organizacin ante un posible ataque, pero no el 100% son de pruebas internas
pero en otras ocasiones son con intenciones malignas por parte de un intruso.

Algunos de los troyanos ms comunes son:


Netbus
Prorat
Paradise
Duckfix
Netcat

Para prevenir los ataques de troyanos es importante que como administradores realicemos
algunas tareas como:
Instalar y actualizar un antivirus
Ejecutar y activar el Firewall
Usar un analizador de troyanos
Actualizar los parches del sistema

Ataque a redes wireless

Nuestras redes Wireless pueden estar propensas a sufrir ataques por parte de algn intruso,
sabemos que las tecnologas modernas de las redes Wireless son la 802.11a, 802.11b, 802.11n
y 802.11g, estas van en base a su frecuencia.

Para prevenir ataques a nuestras redes Wireless podemos realizar las siguientes tareas:
Evitar usar el SSID en blanco
Evitar usar el SSID por defecto
Usar IPsec para mejorar la seguridad en nuestras IPS
Realizar filtros de MAC para evitar direcciones no requeridas

Algunas de las herramientas usadas para realizar el Wireless hacking son:


Kismet
GPSMap
NetStumbler
AirSnort
DStumbler

Aunque en nuestra empresa no usemos continuamente las redes Wireless es bueno


implementar polticas de seguridad para prevenir ataques a las mismas, sera ideal realizar
lo siguiente (en caso de usar slo Wireless):
Deshabilitar el DHCP
Actualizar los Firmware
Usar seguridad WPA2 y superiores
En caso de conexin remota usar VPN

Ataques de denegacin de servicio (DoS)

Este tipo de ataque tiene como principal objetivo afectar todos los servicios de nuestro sistema,
ya sea detenindolos, saturndolos, eliminndolos, etc.

Podemos prevenir un ataque DoS usando las siguientes actividades:


Usar los servicios que realmente necesitamos
Deshabilitar la respuesta de ICMP en el Firewall
Actualizar el sistema operativo
Actualizar nuestro Firewall con la opcin de ataques DoS

Algunas de las herramientas que podemos encontrar en la red para ataques DoS son:
FSM FSMax
Some Trouble
Jolt 2
Blast20
Panther2
Crazy Pinger, etc.

Password Cracking Tools

Otro de los ataques comunes que podemos sufrir en nuestras organizaciones es el ataque a las
contraseas, como ya mencionamos, en ocasiones los password establecidos no son lo
suficientemente fuertes, razn por la cual quedamos propensos a que un intruso nos robe la
contrasea y pueda acceder a nuestro sistema. Sabemos que la seguridad de nuestras
contraseas estn basadas en:
Autenticacin: Autoriza el acceso al sistema o a las aplicaciones de la empresa
Autorizacin: Si la contrasea ingresada es correcta el sistema lo validar y autorizar
el ingreso

Los tipos de ataques ms comunes que encontramos para robarnos nuestras


contraseas son:

Ataques por diccionarios


Son listas de palabras establecidas que se sincronizan y se valida si nuestro password est
incluido all.

Ataque por fuerza bruta


Es uno de los ataques ms efectivos ya que contiene letras, nmeros y caracteres especiales y
van formando combinaciones hasta encontrar la clave correcta

Ataques Hbridos
Es una combinacin de las dos (2) anteriores.

Algunas de las herramientas para hackear contraseas son:


Pwdump3
John the Ripper
Boson GetPass
Elcomsoft

Recordemos que si nuestra contrasea o la de algn usuario de la organizacin llega a ser


descubierta por un intruso podemos tener problemas serios, por ello es importante recordar
que incluyan la mayora las siguientes condiciones para nuestras contraseas:
Letras minsculas
Letras maysculas
Caracteres especiales
Nmeros
Palabras complejas

Recomendamos revisar este tutorial para tener contraseas completamente seguras.

Podemos detectar si estamos siendo vctimas del password cracking revisando los logs del
sistema, monitoreando constantemente el trfico de la red, etc. En la pgina sectools podremos
encontrar diferentes herramientas que nos ayudarn con nuestra labor de monitoreo de la red y
sus posibles ataques, la invitacin es a conocerla y realizar pruebas.

Otra de las pginas que podemos visitar es foundstone la cual pertenece a McAffe y contiene
un grupo interesante de herramientas tiles.

Falsificacin (Spoofing)
En este tipo el atacante se har pasar por otra entidad, para ello falsificar los datos que se
envan en las comunicaciones. Este tipo de ataque se puede dar en distintos protocolos,
tenemos el IP spoofing, ARP spoofing, DNS spoofing, DHCP spoofing, etc.

A continuacin algunos ataques comunes:


NonBlind Spoofing
Blind Spoofing
Man in the Middle
Denegacin de servicio (DOS)
Port Stealing

Algunas contramedidas que podemos tomar:


Usar cifrado y autenticacin
Aplicar filtrados de entrada y salida en el router

Inyeccin de cdigo

Se basa en la explotacin de un error causado por el procesamiento de datos no vlidos. Es


utilizado por un atacante para introducir o inyectar el cdigo en un programa de ordenador
vulnerable y cambiar el curso de la ejecucin. Una inyeccin exitosa puede traer consecuencias
desastrosas.

Algunos sitios donde podemos armar un ataque de inyeccin:


SQL
LDAP
XPath
Consultas NoSQL
HTML
Shell

Algunas medidas que podemos tomar a la hora de programar:


Filtrar las entradas
Parametrizar sentencias SQL
Escapar variables

Como vemos tenemos muchas alternativas para contrarrestar los posibles ataques a nuestra
organizacin por parte de intrusos, de nuestra tarea depende (si es el caso) hacer un anlisis
detallado y tomar acciones sobre estos temas.

Como mencionamos anteriormente, y afortunadamente, no siempre habr un hacker o intruso


interesado en penetrar nuestro sistema y robarnos la informacin, pero nunca sabemos en el
futuro en qu posicin estar nuestra organizacin o nosotros mismos.

Potrebbero piacerti anche