You are on page 1of 5

Eavesdropping

La interceptacin o eavesdropping, tambin conocida por passive wiretapping ([CES91]) es un


proceso mediante el cual un agente capta informacin - en claro o cifrada - que no le iba
dirigida; esta captacin puede realizarse por muchsimos medios (por ejemplo, capturando las
radiaciones electromagnticas, como veremos luego). Aunque es en principio un ataque
completamente pasivo, lo ms peligroso del eavesdropping es que es muy difcil de detectar
mientras que se produce, de forma que un atacante puede capturar informacin privilegiada y
claves para acceder a ms informacin sin que nadie se de cuenta hasta que dicho atacante
utiliza la informacin capturada, convirtiendo el ataque en activo.

Un medio de interceptacin bastante habitual es el sniffing, consistente en capturar tramas que


circulan por la red mediante un programa ejecutndose en una mquina conectada a ella o bien
mediante un dispositivo que se engancha directamente el cableado

SNIFFER

Un sniffer es una aplicacin especial para redes informticas, que permite como tal capturar los
paquetes que viajan por una red. Este es el concepto ms sencillo que podemos dar al respecto,
pero profundizando un poco ms podemos decir tambin que un sniffer puede capturar
paquetes dependiendo de la topologa de red.

Por ejemplo, entopologas estrella antiguas, un sniffer poda monitorear todos los paquetes que
viajan por una red, ya que estos pasan por el nodo central, por el contrario en redes modernas
de estrella esto no sucede, ya que solo lo retransmite el nodo de destino.

Si se usara un HUB en vez de un Switch tendramos ms vulnerabilidad de que capturen los


datos viajantes por una red, hablando claramente de gente con malas intenciones, ya que
los sniffers comnmente se utilizan para ver el estado de los paquetes que viajan por la red. Y
volviendo al tema de la seguridad usando hubs, estos son ms vulnerables ya que por el
contrario de un switch por ejemplo solo retransmite la informacin al nodo de destino, por lo
que solo se visualizaran los paquetes del nodo en el que fue instalado el sniffer.

Existen distintos tipos de sniffer, los ms conocidos son:

WireShark

Ettercap
DENIAL OF- SERVICE

En seguridad informtica, un ataque de denegacin servicios, tambin llamado


ataque DoS(siglas en ingls de Denial of Service) o DDoS (de Distributed Denial of Service), es
un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea
inaccesible a los usuarios legtimos. Normalmente provoca la prdida de la conectividad de la
red por el consumo del ancho de banda de la red de la vctima o sobrecarga de los recursos
computacionales del sistema de la vctima. Un ejemplo notable de este tipo de ataque se
produjo el 27 de marzo de 2013, cuando un ataque de una empresa a otra inund
la red despam provocando una ralentizacin generalizada de Internet e incluso lleg a afectar a
puntos clave como el nodo central de Londres.

MAN-IN THE-MIDDLE

En el mundo de la seguridad informtica, un ataque man in the middle o si lo traducimos


literalmente a hombre en el medio, es un tipo de amenaza que se aprovecha de un
intermediario. El atacante en este caso, tiene la habilidad de desviar o controlar las
comunicaciones entre dos partes. Por ejemplo, si se tratase de un ataque MITM a tu correo, el
perpetrador podra desviar todos los e-mails a una direccin alterna para leer o alterar toda la
informacin antes de enviarla al destinatario correcto.

Digamos que te conectas a una red WiFi en la calle para revisar tus redes sociales y tu email
tranquilamente. Un hacker malintencionado puede interceptar las comunicaciones entre tu
computadora o tu smartphone y la red WiFi, teniendo acceso a todo lo que haces. Si la red WiFi
no est cifrada, y el atacante est cerca del rango de la conexin, se puede insertar a si mismo
como el hombre en el medio. Siempre que el atacante pueda autenticarse como los dos lados
de la comunicacin, tendr todo el acceso.

COMPROMISED-KEY ATTACK
Un ataque-clave comprometida se produce cuando el atacante determina la clave, que es un
cdigo secreto o nmero que se utiliza para cifrar, descifrar o validar la informacin secreta. Esta
clave se corresponde con el certificado asociado con el servidor. Cuando el atacante tiene xito
en la determinacin de la clave, el atacante utiliza la clave para descifrar los datos cifrados sin el
conocimiento de que el remitente de los datos. Hay dos teclas sensibles en el uso de
infraestructura de clave pblica (PKI) que deben ser considerados: la clave privada que cada
titular del certificado cuenta y la clave de sesin que se utiliza despus de una sesin de
identificacin y el intercambio de claves de xito de los interlocutores de comunicacin.

SPOOFING

Spoofing, en trminos de seguridad de redes hace referencia al uso de tcnicas a travs de las
cuales un atacante, generalmente con usos maliciosos o de investigacin, se hace pasar por una
entidad distinta a travs de la falsificacin de los datos en una comunicacin.

Se pueden clasificar los ataques de spoofing, en funcin de la tecnologa utilizada. Entre ellos
tenemos el IP spoofing (quizs el ms conocido), ARP spoofing, DNS spoofing, Web spoofing o
email spoofing, aunque en general se puede englobar dentro de spoofing cualquier tecnologa
de red susceptible de sufrir suplantaciones de identidad.
Tipos de Spoofing

IP Spoofing

Suplantacin de IP. Consiste bsicamente en sustituir la direccin IP origen de un


paquete TCP/IP por otra direccin IP a la cual se desea suplantar. Esto se consigue
generalmente gracias a programas destinados a ello y puede ser usado para
cualquier protocolo dentro de TCP/IP como ICMP, UDP o TCP. Hay que tener en cuenta que las
respuestas del host que reciba los paquetes alterados irn dirigidas a la IP falsificada. Por
ejemplo si enviamos un ping (paquete icmp"echo request") suplantado, la respuesta ser
recibida por el host al que pertenece la IP legalmente. Este tipo de spoofing unido al uso de
peticiones broadcast a diferentes redes es usado en un tipo de ataque de flood conocido
como ataque Smurf. Para poder realizar Suplantacin de IP en sesiones TCP, se debe tener en
cuenta el comportamiento de dicho protocolo con el envo de paquetes SYN y ACK con
su SYN especfico y teniendo en cuenta que el propietario real de la IP podra (si no se le impide
de alguna manera) cortar la conexin en cualquier momento al recibir paquetes sin haberlos
solicitado. Tambin hay que tener en cuenta que los enrutadores actuales no admiten el envo
de paquetes con IP origen no perteneciente a una de las redes que administra (los paquetes
suplantados no sobrepasarn el enrutador).

ARP Spoofing

Artculo principal: ARP Spoofing

Suplantacin de identidad por falsificacin de tabla ARP. Se trata de la construccin


de tramas de solicitud y respuesta ARP modificadas con el objetivo de falsear la tabla ARP
(relacin IP-MAC) de una vctima y forzarla a que enve los paquetes a un host atacante en lugar
de hacerlo a su destino legtimo.

El protocolo Ethernet trabaja mediante direcciones MAC, no mediante direcciones IP. ARP es el
protocolo encargado de traducir direcciones IP a direcciones MAC para que la comunicacin
pueda establecerse; para ello cuando un host quiere comunicarse con una IP emite una trama
ARP-Request a la direccin de Broadcastpidiendo la MAC del host poseedor de la IP con la que
desea comunicarse. El ordenador con la IP solicitada responde con un ARP-Reply indicando su
MAC. Los enrutadores y los hosts guardan una tabla local con la relacin IP-MAC llamada tabla
ARP. Dicha tabla ARP puede ser falseada por un ordenador atacante que imita tramas ARP-
REPLY indicando su MAC como destino vlido para una IP especfica, como por ejemplo la de un
enrutador, de esta manera la informacin dirigida al enrutador pasara por el ordenador
atacante quien podr escanear dicha informacin y redirigirla si as lo desea. El protocolo ARP
trabaja a nivel de enlace de datos de OSI, por lo que esta tcnica slo puede ser utilizada en
redes LAN o en cualquier caso en la parte de la red que queda antes del primer enrutador. Una
manera de protegerse de esta tcnica es mediante tablas ARP estticas (siempre que las IP de
red sean fijas), lo cual puede ser difcil en redes grandes.

Otras formas de protegerse incluyen el usar programas de deteccin de cambios de las tablas
ARP (como Arpwatch) y el usar la seguridad de puerto de losswitches para evitar cambios en las
direcciones MAC.
DNS Spoofing

Suplantacin de identidad por nombre de dominio. Se trata del falseamiento de una relacin
"Nombre de dominio-IP" ante una consulta de resolucin de nombre, es decir, resolver con una
direccin IP falsa un cierto nombre DNS o viceversa. Esto se consigue falseando las entradas de
la relacin Nombre de dominio-IP de un servidor DNS, mediante alguna vulnerabilidad del
servidor en concreto o por su confianza hacia servidores poco fiables. Las entradas falseadas de
un servidor DNS son susceptibles de infectar (envenenar) el cache DNS de otro servidor
diferente (DNS Poisoning).

Web Spoofing

Artculo principal: Web spoofing

Suplantacin de una pgina web real (no confundir con phishing). Enruta la conexin de una
vctima a travs de una pgina falsa hacia otras pginas WEB con el objetivo de obtener
informacin de dicha vctima (pginas web vistas, informacin de formularios, contraseas etc.).
La pgina web falsa acta a modo de proxy, solicitando la informacin requerida por la vctima a
cada servidor original y saltndose incluso la proteccin SSL. El atacante puede modificar
cualquier informacin desde y hacia cualquier servidor que la vctima visite. La vctima puede
abrir la pgina web falsa mediante cualquier tipo de engao, incluso abriendo un simple enlace.
El web spoofing es difcilmente detectable; quiz la mejor medida es algn plugin del navegador
que muestre en todo momento la IP del servidor visitado: si la IP nunca cambia al visitar
diferentes pginas WEB significar que probablemente estemos sufriendo este tipo de ataque.
Este ataque se realiza mediante una implantacin de cdigo el cual nos robar la informacin.
Usualmente se realizan pginas fantasmas en las cuales se inyectan estos cdigos para poder
sacar informacin de las vctimas.

E-Mail Spoofing

Artculo principal: Email spoofing

Suplantacin de la direccin de correo electrnico de otras personas o entidades. Esta tcnica es


usada con asiduidad para el envo de mensajes de correo electrnico hoax como suplemento
perfecto para el uso de suplantacin de identidad y para SPAM, es tan sencilla como el uso de
un servidor SMTP configurado para tal fin. Para protegerse se debera comprobar la IP del
remitente (para averiguar si realmente esa ip pertenece a la entidad que indica en el mensaje) y
la direccin del servidor SMTP utilizado. Las medidas recomendadas para prevenir estos ataques
son crear registros SPF y firmas digitales DKIM.

GPS Spoofing

Un ataque de GPS spoofing intenta engaar a un receptor de GPS transmitiendo una seal
ligeramente ms poderosa que la recibida desde los satlites del sistema GPS, estructurada para
parecerse a un conjunto normal de seales GPS. Sin embargo estas seales estn modificadas
de tal forma de que causarn que el receptor determine una posicin diferente a la real,
especficamente algn lugar determinado por la seal atacante. Debido a que el sistema GPS
trabaja midiendo el tiempo que le toma a una seal el viajar entre el satlite y el receptor, un
spoofing exitoso requiere que el atacante conozca con precisin donde se encuentra el blanco
de tal forma que la seal falsa pueda ser estructurada con el retraso apropiado.

Un ataque de GPS spoofing comienza con la transmisin de una seal ligeramente ms


poderosa que la que entrega la posicin correcta, y luego se comienza a desviar lentamente
hacia la posicin deseada por el atacante, ya que si esto se hace demasiado rpido el receptor
atacado perder la fijacin en la seal, en cuyo momento el ataque de spoofing slo funcionara
como un ataque de perturbacin. Se ha sugerido que la captura de un Lockheed RQ-170 en el
noreste de Irn en diciembre de 2011, fue el resultado de un ataque de este tipo. 1 Previamente
los ataques de GPS spoofing haban sido predichos y discutidos en la comunidad GPS, pero an
no han sido confirmado un ejemplo conocido de un ataque de spoofing malicioso. 2 3 4

Un ataque de "prueba de concepto" se realiz con xito en junio de 2013, cuando el yate de lujo
"White Rose" fue mal dirigido con seales GPS falsificadas desdeMnaco a la isla de Rodas por
un grupo de estudiantes de ingeniera aeroespacial de la Escuela de Ingeniera Cockrell de
la Universidad de Texas en Austin. Los estudiantes estaban a bordo del yate, lo que permiti a
su equipo de spoofing dominar progresivamente la intensidad de seal de los satlites GPS
reales, alterando el curso de la embarcacin.5 6

DATA MODIFICATION
Cuando los atacantes se entera de que hay una grieta o mejor decir aplicaciones inseguras en el
ordenador, pueden abusar de esas vulnerabilidades para hacer la modificacin.
Esta llamada de control basado ataque, en el que un atacante utiliza un error de corrupcin de
memoria, como un desbordamiento de memoria o el uso despus de liberacin, para
sobrescribir los datos de control tales como la direccin del remitente o el puntero de funcin y
de este modo se modifica el control de flujo del programa. A fin de que secuestrar un programa
de control, en un primer momento un ataque obliga a modificar algunos datos de
funcionamiento para obtener el control y se sabe como control de datos; o para llevar a cabo su
clculo, que se conoce como no-control de datos. Para inyectar datos errneos en la llamada al
sistema, una ataque necesita para inyectar cdigo no vlido en la corrupcin de los datos o
utilizar un cdigo vlido con entradas no vlidas o por medio de un invlido camino. Para
detectar estos ataques, deteccin de intrusos basados en la anomala sistemas buscan cualquier
irregularidad a partir de un patrn que refleje el comportamiento normal de los programas.
Muchos de ellos han sido puesto en marcha en el nivel de sistema para construir sus patrones
de uso de secuencias de llamadas al sistema. Este enfoque detecta varios ControlData pero la
mayora de los ataques de los no-control de datos evaden

You might also like