sábado, 16 de noviembre de 2013

Posted by darksystem79 |
Jamming o Flooding


Esta técnica  se orienta a los recursos del sistema atacado, saturandolo de tal forma que lo deja sin memoria ni espacio en discos duros.

Una técnica empleada de jamming se presenta en un dispositivo wireles, el cual envía tramas de datos con el fin de de interferir con las tramas legitimas, con esto se logra que que los dispositivos wireles como los receptores envíen a un mas tramas para poder ser capturadas por el dispositivo atacante.

Tipos de jamming:

Jamming por ruido:

Se modula una señal de jamming por una señal de ruido cualquiera la cualquiera la cual puede ocupar todo el ancho de banda empleado por la señal.

Jamming por tonos: 

En este caso se coloca uno o varios tonos sobre el ancho de banda en el cual se encuentra la señal que se quiere atacar. En este caso si es necesario estudiar la señal la cual se desea atacar pues el exito de este método depende del lugar en el espectro del ancho de banda en el cual se coloca el tono.


Jamming por pulsos:

Esta tecnica es similar a la de ruido pero en este caso no se tiene en cuenta el ancho de banda de la señal si no el tiempo que dure el dispositivo jammer encendido.

Jamming por Barrido: 

Consiste en introducir ruido en una pequeña parte del espectro de la banda ancha y una vez puesta alli, se realiza un barrido por todo el espectro.


Net flood (inundacion de red)

Este tipo de ataque no esta dirigido a una sola maquina, sino por el contrario a toda una red victima, la cual tiene gran efectividad puesto que la red victima no puede defenderse de este ataque.


la razón es que aunque la red trata de filtrar trafico por medio de dispositivos de control como Firewall, las lineas estarán saturadas de trafico malicioso, lo cual les impide cursar trafico útil.


podremos compara este tipo de ataque,con una linea telefónica  solo basta con realizar llamadas constantemente, para  así impedir que se utilice adecuadamente.

Syn Flood


Se tara de realizar un ataque tratando de establecer conexión mediante los protocolos TCP IP, a un host de la red a la cual se desea atacar, pero no se permite que esta conexión se realice por completo, con esto lo que se quiere lograra es que la computadora victima reserve una estructura de datos para estas falsas conexiones, logrando que rachase las conexiones verdaderas mierras se queda esperando las falsas medio abiertas.






LAND ATTACK

Este es un ataque dirigido a redes que consiste en la suplatacion en el direccionamiento IP, con el fin de explorar fallas en los protocolos TCP/IP, causando inestabilidad en los sitemas vulnerables.

Se debe crear un paquete SYN TCP, en la cual la informacion de IP y puerto del origen resulte ser la misma que la del destino, y que ademas se fija para que señale un puerto abierto de la maquina victima. Si resulta ser vulnerable a este ataque, la información recibida es enviada a la dirección de destino en un bucle infinito lo que causa que se consuman todos los recursos de CPU y la maquina colapse.

ATAQUES MODIFICACIÓN Y DAÑO

Tampering o Data Didding:

Este tipo de ataque hace referencia a la modificación no autorizada de los datos o el software en el sistema victima, es decir que a la victima se le podrán borrara los archivos alojados en las unidades de almacenamiento. Adicional mete el borrado de archivos puede llevar al daño total del sistema. 

Este tipo de ataque puede ser realizado por un atacante interno en la red o externo es decir que que un usuario sin privilegios de administrador puede haber obtenido algún usuario y contraseña de administradores y causar el daño en un equipo victima.

Como ejemplos podríamos citar que los alumnos de una institución  podrían realizar la modificación de las notas a su favor o de terceros, o empleados para eliminar o copiar información de bases de clientes con fines lucrativos.

En ocasiones los atacantes realizan la instalación de softwere, reemplazando las versiones legitimas del equipo victima con versiones que incluyen código malicioso como virus, troyanos.

Ataques por medio de Java Applets:

Los navegadores modernos emplean maquinas virtuales de java (MVJ), lo cual los hacen capases de ejecutar programas denominados Applets, estos son código de programación ejecutable, y por esta razón puede este código ser modificado no solo con fines de optimizarlo sino por el contrario con el fin de realizar daño al sistema victima.

Java se caracteriza por ser uno de los lenguajes mas seguros, tanto que sus aplicaciones pueden estar restringidas para acceder a ciertas zonas de la memoria física  o a realizar modificaciones a archivos a menos que el usuario lo solicite, por lo que esto hace muy difícil la tarea de lanzar ataques con este tipo de aplicaciones.

Ataques por medio de JavaScript :

Los Script son aplicaciones web, lo que hace que un equipo sea vulnerable mediante los diferentes navegadores que ejecutan esta clase de código.

Un equipo vulnerable, puede ser aquel que no cuente con restricciones al abrir alguna URL, y permita la ejecución del código el cual puede o no ser visto por el usuario.

Se pueden evitar mejorando la seguridad del navegador, los cuales en algunos casos advierten que el sitio web solicita la ejecución o instalación del softwere el cual puede contener código malintencionado.

Los códigos Script, si son ejecutados satisfactoriamente en el navegador del host victima, puede llegar a tener acceso a recursos del navegador como identificadores de inicio de sesión






Ataques por medio de ActiveX :

Esta es una tecnología de Microsoft® la cual permite descargar código de un sitio remoto. El problema de seguridad se soluciona mediante firmas digitales, expedidos en certificados, antes de ser ejecutado se le pregunta al usuario si la firma o certificado es confiable y de esta manera se permitirá la ejecución por medio del navegador.


El siguiente es un certificado de un sitio web:


Vulnerabilidad en navegadores :

Una de las fallas en los navegadores pueden ser "Buffer Overflow", que consiste en modificar la URL escrita por un usuario después de haberse guardado para posteriormente ser procesada.

Los protocolos usados tambien pueden ser HTTP, pero exiten otros menos conocidos propios de cada navegador como "res" o el "mk"  .

Para lanzar este tipo de ataque se debe tener conocimiento en el lenguaje Assembler y de la escritura interna de la memoria del S.O. utilizado:

Ejemplo

www.servidor.com/_vti_bin/..%c0%af../..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+dir+c:\   

devuelve el directorio de la unidad c del servidor desead.   


            Ingeniería Social    

Que es?:

Se trata de aprovechar la vulnerabilidad de los usuarios de sistemas informáticos  para obtener información sensible, y aprovecharse y sacar provecho de alguna manera de esta.

Por ejemplo un ataque de ingeniería social podría ser por medio del correo electrónico  de una victima, enviar masiva-mente correos Spam.

Objetivo de la ingeniería social:

Se tiene como principio en la Ingeniería social, que el usuario de cualquier sistema informático es el eslabón mas débil, por esto el objetivo es obtener por medio de engaños información sobre usuarios de estos sistemas para que el atacante pueda aprovecharse de esta y manipular el sistema atacado.

Tipos de ataques:

Los ataques de ingeniería social no solo pueden ser mediante la utilización de software  es decir que aunque se puede desarrollar aplicaciones para engañar a un usuario, para que este instale aplicaciones maliciosas para que el atacante pueda acceder al sistema victima, también los tipos de ataques pueden ser simplemente manipulado al usurario engañándolo para que que de esta forma se suministre la información que se desea de el sistema victima.

Dumpster diving:

Se refiere a la búsqueda de información valiosa en la basura, esto se refiere a la información que se da como eliminada pero que aun se puede recuperar y es valiosa o de vital importancia para una empresa o persona, por ejemplo, si una empresa no se asegura en destruir los DD de maquinas obsoletas  que fueron remplazadas, se puede recuperar dicha información mediante tenencia de ingeniería forense 



0 comentarios:

Publicar un comentario