podremos
compara este tipo de ataque,con una linea telefónica solo basta
con realizar llamadas constantemente, para así impedir que
se utilice adecuadamente.
Syn Flood
Se tara
de realizar un ataque tratando de establecer conexión mediante
los protocolos TCP IP, a un host de la red a la cual se desea atacar,
pero no se permite que esta conexión se realice por completo, con
esto lo que se quiere lograra es que la computadora
victima reserve una estructura de datos para estas falsas conexiones,
logrando que rachase las conexiones verdaderas mierras se
queda esperando las falsas medio abiertas.
Este es un ataque dirigido a redes que consiste en la suplatacion en el direccionamiento IP, con el fin de explorar fallas en los protocolos TCP/IP, causando inestabilidad en los sitemas vulnerables.
Se debe crear un paquete SYN TCP, en la cual la informacion de IP y puerto del origen resulte ser la misma que la del destino, y que ademas se fija para que señale un puerto abierto de la maquina victima. Si resulta ser vulnerable a este ataque, la información recibida es enviada a la dirección de destino en un bucle infinito lo que causa que se consuman todos los recursos de CPU y la maquina colapse.
ATAQUES MODIFICACIÓN Y DAÑO
Tampering o Data Didding:
Este tipo de ataque hace referencia a la modificación no autorizada de los datos o el software en el sistema victima, es decir que a la victima se le podrán borrara los archivos alojados en las unidades de almacenamiento. Adicional mete el borrado de archivos puede llevar al daño total del sistema.
Este tipo de ataque puede ser realizado por un atacante interno en la red o externo es decir que que un usuario sin privilegios de administrador puede haber obtenido algún usuario y contraseña de administradores y causar el daño en un equipo victima.
Como ejemplos podríamos citar que los alumnos de una institución podrían realizar la modificación de las notas a su favor o de terceros, o empleados para eliminar o copiar información de bases de clientes con fines lucrativos.
En ocasiones los atacantes realizan la instalación de softwere, reemplazando las versiones legitimas del equipo victima con versiones que incluyen código malicioso como virus, troyanos.
Ataques por medio de Java Applets:
Los navegadores modernos emplean maquinas virtuales de java (MVJ), lo cual los hacen capases de ejecutar programas denominados Applets, estos son código de programación ejecutable, y por esta razón puede este código ser modificado no solo con fines de optimizarlo sino por el contrario con el fin de realizar daño al sistema victima.
Java se caracteriza por ser uno de los lenguajes mas seguros, tanto que sus aplicaciones pueden estar restringidas para acceder a ciertas zonas de la memoria física o a realizar modificaciones a archivos a menos que el usuario lo solicite, por lo que esto hace muy difícil la tarea de lanzar ataques con este tipo de aplicaciones.
Ataques por medio de JavaScript :
Los Script son aplicaciones web, lo que hace que un equipo sea vulnerable mediante los diferentes navegadores que ejecutan esta clase de código.
Un equipo vulnerable, puede ser aquel que no cuente con restricciones al abrir alguna URL, y permita la ejecución del código el cual puede o no ser visto por el usuario.
Se pueden evitar mejorando la seguridad del navegador, los cuales en algunos casos advierten que el sitio web solicita la ejecución o instalación del softwere el cual puede contener código malintencionado.
Los códigos Script, si son ejecutados satisfactoriamente en el navegador del host victima, puede llegar a tener acceso a recursos del navegador como identificadores de inicio de sesión
Ataques por medio de ActiveX :
Esta es una tecnología de Microsoft® la cual permite descargar código de un sitio remoto. El problema de seguridad se soluciona mediante firmas digitales, expedidos en certificados, antes de ser ejecutado se le pregunta al usuario si la firma o certificado es confiable y de esta manera se permitirá la ejecución por medio del navegador.
El siguiente es un certificado de un sitio web:
Vulnerabilidad en navegadores :
Una de las fallas en los navegadores pueden ser "Buffer Overflow", que consiste en modificar la URL escrita por un usuario después de haberse guardado para posteriormente ser procesada.
Los protocolos usados tambien pueden ser HTTP, pero exiten otros menos conocidos propios de cada navegador como "res" o el "mk" .
Para lanzar este tipo de ataque se debe tener conocimiento en el lenguaje Assembler y de la escritura interna de la memoria del S.O. utilizado:
Ejemplo
www.servidor.com/_vti_bin/..%c0%af../..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+dir+c:\
devuelve el directorio de la unidad c del servidor desead.
Ingeniería Social
Que es?:
Se trata de aprovechar la vulnerabilidad de los usuarios de sistemas informáticos para obtener información sensible, y aprovecharse y sacar provecho de alguna manera de esta.
Por ejemplo un ataque de ingeniería social podría ser por medio del correo electrónico de una victima, enviar masiva-mente correos Spam.
Objetivo de la ingeniería social:
Se tiene como principio en la Ingeniería social, que el usuario de cualquier sistema informático es el eslabón mas débil, por esto el objetivo es obtener por medio de engaños información sobre usuarios de estos sistemas para que el atacante pueda aprovecharse de esta y manipular el sistema atacado.
Tipos de ataques:
Los ataques de ingeniería social no solo pueden ser mediante la utilización de software es decir que aunque se puede desarrollar aplicaciones para engañar a un usuario, para que este instale aplicaciones maliciosas para que el atacante pueda acceder al sistema victima, también los tipos de ataques pueden ser simplemente manipulado al usurario engañándolo para que que de esta forma se suministre la información que se desea de el sistema victima.
Dumpster diving:
Se refiere a la búsqueda de información valiosa en la basura, esto se refiere a la información que se da como eliminada pero que aun se puede recuperar y es valiosa o de vital importancia para una empresa o persona, por ejemplo, si una empresa no se asegura en destruir los DD de maquinas obsoletas que fueron remplazadas, se puede recuperar dicha información mediante tenencia de ingeniería forense