You are on page 1of 4

Ataques a las redes: Listado de diferentes ataques a las redes de ordenadores

Sergio De Luz | 3 noviembre 2010 10:00 | 0 comentarios

Internet es a da de hoy, una herramienta imprescindible para la mayora de la gente, incluyendo empresas, universidades y el gobierno de los diferentes pases. La gente confa en internet para hacer sus actividades profesionales y personales. Detrs de todas las utilidades que tiene, tenemos a los usuarios malintencionados acechando, ellos tienen muchas formas de atacar las redes de ordenadores, dejando inutilizados los servidores donde nos conectamos o invadiendo nuestra privacidad. Los expertos en seguridad informtica se encargan de parar estos ataques, y, en la medida de lo posible disear nuevas arquitecturas que sean inmunes a los ataques. En los ltimos aos la seguridad en la red se ha convertido en una prioridad, porque cada vez hay ms usuarios malintencionados que buscan cualquier vulnerabilidad para romper la seguridad, ya sea por superarse a s mismo o por beneficios econmicos. - Software malicioso o malware en Internet. Un tipo de ataque a la red es la introduccin de malware en una pgina web. Cuando un usuario navega por una web, puede, sin querer, infectarse por un malware. Los tres tipos ms conocidos de malware son los virus, gusanos y troyanos. Una vez que el malware ha infectado nuestro equipo (ordenador, pda, mvil) puede hacer cualquier tipo de acciones. Las que ms destacan es el borrado de datos, recopilacin de informacin de carcter personal (emails, contraseas, conversaciones). Tambin pueden controlar todo lo que escribimos (Keyloggers) y enviarlo a su legtimo propietario (para uso de todos los datos recogidos). Normalmente una caracterstica comn de todos ellos es que se auto-replican, para infectar a ms usuarios, de esta forma se extender de forma exponencial. Cuando hemos sido infectados por malware, y creemos que todo funciona bien, podemos estar participando en una botnet que los atacantes construyen para hacer un DDoS (Denegacin de Servicio Distribudo), de esa forma, sin saberlo puede que estemos participando en un ataque contra un servidor para bloquearlo. - Atacar servidores y la infraestructura de la red. Ataques de denegacin de servicio (DoS). Un ataque DoS colapsa totalmente un servidor y hace imposible (o muy lenta) la navegacin a travs de l. No slo se pueden atacar servidores web, tambin servidores de correo electrnico, servidores DNS etc. Un ataque DoS se puede atenuar mediante reglas especficas en el cortafuegos. Cuando desde una misma IP se realizan miles de peticiones, un servidor puede denegar el acceso a la IP atacante y de esa manera parar el ataque. El problema lo tenemos cuando el ataque es distribudo, porque el servidor no da abasto para bloquear todas las IPs, y cada vez hay ms y ms y el servidor termina por saturarse. Podemos clasificar los ataques de denegacin de servicio en tres categoras: - Inundacin de conexiones: normalmente el protocolo que se usa es TCP, al ser conectivo, fiable y orientado a conexin. El propio protocolo TCP pide el reenvo de los paquetes perdidos y se encarga de la fragmentacin y el re-ensamblado (no como UDP sobre IP). El atacante establece cientos de conexiones en el servidor hasta que que se colapsa y no puede aceptar las conexiones de usuarios legtimos.

- Inundacin de ancho de banda: el usuario malintencionado enva muchos paquetes al servidor, impidiendo que los paquetes legtimos puedan llegar a l, no hay suficiente ancho de banda para ms paquetes. - Ataque de vulnerabilidad: si en el servidor hay alguna vulnerabilidad, el atacante se centra en explotarla mandando mensajes construidos especficamente para provocar el fallo de la mquina. Para colapsar un servidor por inundacin de ancho de banda, el ataque ha de ser distribudo (DDoS) ya que actualmente los servidores tienen un gran ancho de banda. Adems, sera muy fcil detectarlo ya que slo sera desde una IP (en DoS no distribudo). El ancho de banda del ataque se debe acercar al ancho de banda mximo de dicho servidor para colapsarlo. Un ejemplo muy reciente de Ataque DDoS fue el realizado a la Sgae, aunque consiguieron que la pgina no fuera accesible, no fue gracias a ellos. Acens, el hosting donde se aloja, des-enrut dicha web (la direccin IP) para que no afectara a ninguna de las otras webs que estn alojadas all (entre las que destacan el Grupo ADSLZone al completo, incluyendo RedesZone). El problema de los ataques distribudos es que no sabes si el que realiza las peticiones es un atacante, o el legtimo usuario, por tanto es mucho ms difcil de detectar y sobre todo, mucho ms difcil defenderse de ellos. - Analizar los paquetes que fluyen por la red (sniffers). Hoy en da, la mayora de los usuarios nos conectamos por WiFi a internet por la comodidad que ello supone, ya que podemos navegar tranquilamente desde el sof de nuestra casa, o desde nuestro nuevo mvil de ltima generacin. Y la alegra que da ir al pueblo y encontrar una red WiFi sin contrasea, y aprovechar para leer el correo, dar un repaso a las redes sociales y hablar por mensajera instantnea con nuestros amigos. Pues si haces todo esto, presta atencin porque puede que tu seguridad y privacidad est peligrosamente comprometida. Un sniffer es un programa, tambin conocido como analizador de paquetes de red, o similar. Un ejemplo es WireShark, con el que puedes ver todo lo que fluye por la red de nuestro ordenador. Si hacemos un ataque Man in The Middle, y arrancamos WireShark, podremos ver todo lo que est circulando por la red, incluyendo el trfico de todos los que hay conectados a la red. Cuando estamos conectados a una red WiFi domstica con cifrado WEP (muy dbil) o WPA/WPA2 (mucho ms seguro), todos los paquetes fluyen por el aire, pero si usas clave, estarn cifrados. El problema de seguridad reside si un usuario malintencionado crackea la clave de cifrado inalmbrica y se conecta a la red podra sniffar todo el trfico que hay en ella. Por ello, os recomiendo encarecidamente, que dotis de una buena proteccin a vuestras redes inalmbricas, ya que los routers con firmwares por defecto, proveen WPA2 con cifrado AES que es muy seguro, y sin embargo hay mucha gente que sigue usando WEP. Si eres de los que se conecta a redes WiFi abiertas, o con cifrado WEP (previamente crackeadas por ti) supongo que ya sabrs qu pasara si un usuario malintencionado se pone a sniffar todo el trfico de la red en cuestin. Una solucin para que no haya escuchas no deseadas, pasara por crear en un lugar de confianza un servidor VPN y conectarte a travs de l redirigiendo el trfico de internet, en esta misma web tienes el

manual completo para que ests 99% seguro en cualquier red inalmbrica o cableada. No tienes por qu tener un ordenador permanentemente encendido, el Firmware Tomato RAF de Victek tiene la opcin de crear dos servidores OpenVPN. Manual Cliente-Servidor OpenVPN SSL/TLS No slo ocurre el sniffing en redes inalmbricas, en las redes LAN cableadas tambin ya que difunden los mismos paquetes pero por cable ethernet, y por tanto son vulnerables a ser analizados y modificados. Los programas sniffer, al no inyectar paquetes en el canal de transmisin, son muy difciles de detectar, por tanto debemos tener cuidado dnde y cmo nos conectamos a internet. Si eres cuidadoso, tu privacidad te lo agradecer. - Suplantacin de identidad Un usuario malintencionado puede crear un paquete con una direccin de origen, un contenido y una direccin de destino aleatorio. A continuacin transmite dicho paquete a internet, que reenviar el paquete a su destino. El router de la vctima podra ejecutar dicho paquete y sin saber estara ejecutando un comando para modificar la tabla de reenvo. La suplantacin IP es poder inyectar paquetes con una direccin de origen falsa. Es una de las muchas formas para hacerse pasar por otra persona. Debemos tener en cuenta que una IP identifica inequvocamente a un usuario a una hora determinada en la red de redes. Para solucionar este problema debemos tener autenticacin en el punto terminal. - Modificacin y borrado de datos enviados Un atacante para conseguir modificar o borrar los datos, debe situarse en la ruta de comunicaciones entre dos usuarios. Esto se conoce como ataque de interposicin, o lo llamado Man In The Middle. El atacante no slo puede sniffar todo el trfico (examinarlo, tal y como hemos hablado antes) sino que tambin puede inyectar, modificar o borrar los paquetes que fluyen por la red. Un ataque de interposicin, viola uno de los estndares de la seguridad en internet: la integridad de los datos. Otros estndares de la seguridad de internet como la confidencialidad y autenticacin no garantiza la integridad de los datos. Recordemos los cuatro estndares de la seguridad en internet: - Confidencialidad: requiere que la informacin sea accesible nicamente a las entidades autorizadas (confiables). Autenticacin: el usuario es realmente quien dice ser. - Integridad: requiere que la informacin slo sea modificada o borrada por las entidades autorizadas. - No repudio: ofrece proteccin frente a un usuario que niega que haya existido una comunicacin anterior. Estos cuatro puntos estn muy presentes, por ejemplo, a la hora de crear un cliente-servidor OpenVPN SSL/TLS Por qu internet es inseguro? Esta pregunta, la gente se la hace a menudo. La respuesta es que internet se cre para la comunicacin de usuarios que confiaban entre s, y no que la usaran desconocidos. Desde entonces se han ido introduciendo diversos protocolos de seguridad para parchear lo que se hizo en un principio. La criptografa tambin ha estado y est muy presente en la seguridad de la red.

Si has llegado hasta aqu leyendo, es porque te interesa el tema de las redes y su seguridad. Prximamente tendris ms informacin sobre este tema, para eso esta web se llama La zona de las Redes.

http://www.redeszone.net/2010/11/03/ataques-a-las-redes-listado-de-diferentesataques-a-las-redes-de-ordenadores/

You might also like