Ataques, Conceptos y Tecnicas
Ataques, Conceptos y Tecnicas
Ataques, Conceptos y Tecnicas
Orlangel De la Rosa
INSTITUTO TECNOLÓGICO DE LAS AMÉRICAS (ITLA)
Tabla de Contenido:
Las vulnerabilidades de seguridad son cualquier tipo de defecto en software o hardware. Después
de obtener conocimientos sobre una
vulnerabilidad, los usuarios
malintencionados intentan explotarla.
Un ataque es el término que se utiliza
para describir un programa escrito
para aprovecharse de una
vulnerabilidad conocida. El acto de
aprovecharse de una vulnerabilidad se
conoce como ataque. El objetivo del
ataque es acceder a un sistema, los
datos que aloja o recursos específicos.
Vulnerabilidades de software
En 2015, una vulnerabilidad importante, llamada SYNful Knock, se descubrió en Cisco IOS. Esta
vulnerabilidad permitió a los atacantes obtener el control de los routers de nivel empresarial,
como los antiguos routers 1841, 2811 y 3825 de Cisco. Los atacantes pudieron así monitorear
todas las comunicaciones de red y tuvieron la capacidad de infectar otros dispositivos de la red.
Esta vulnerabilidad se introdujo en el sistema cuando una versión alterada de IOS se instaló en
los routers. Para evitar esto, verifique siempre la integridad de la imagen de IOS descargada y
limite el acceso físico al equipo solo al personal autorizado.
El objetivo de las actualizaciones de software es mantenerse actualizado y evitar el
aprovechamiento de vulnerabilidades. Si bien algunas empresas tienen equipos de prueba de
penetración dedicados a la búsqueda y la corrección de vulnerabilidades de software antes de
que puedan ser aprovechadas, hay investigadores de seguridad independientes que también se
especializan en la búsqueda de vulnerabilidades de software.
El Proyecto Zero de Google es un excelente ejemplo de esta práctica. Después de descubrir varias
vulnerabilidades en los diversos programas de software utilizados por los usuarios finales, Google
formó un equipo dedicado a encontrar vulnerabilidades de software. La investigación de
seguridad de Google puede encontrarse aquí.
La mayoría de las vulnerabilidades en la seguridad del software se incluye en una de las siguientes
categorías:
➢ Desbordamiento del búfer: esta vulnerabilidad ocurre cuando los datos se escriben más
allá de los límites de un búfer. Los búferes son áreas de memoria asignadas a una
aplicación. Al cambiar los datos más allá de los límites de un búfer, la aplicación accede a
la memoria asignada a otros procesos. Esto puede llevar a un bloqueo del sistema,
comprometer los datos u ocasionar el escalamiento de los privilegios.
➢ Entrada no validada: los programas suelen trabajar con la entrada de datos. Estos datos
que entran al programa pueden tener contenido malicioso diseñado para que el
programa se comporte de manera no deseada. Considere un programa que recibe una
imagen para procesar. Un usuario malintencionado podría crear un archivo de imagen
con dimensiones de imagen no válidas. Las dimensiones creadas maliciosamente podrían
forzar al programa a asignar búferes de tamaños incorrectos e imprevistos.
➢ Debilidades en las prácticas de seguridad: los sistemas y los datos confidenciales pueden
protegerse con técnicas tales como autenticación, autorización y encriptación. Los
desarrolladores no deben intentar crear sus propios algoritmos de seguridad porque es
probable que introduzcan vulnerabilidades. Se recomienda encarecidamente que los
desarrolladores utilicen las bibliotecas de seguridad ya creadas, aprobadas y verificadas.
Vulnerabilidades de hardware
➢ Spyware: este malware está diseñado para rastrear y espiar al usuario. El spyware a
menudo incluye rastreadores de actividades, recopilación de pulsaciones de teclas y
captura de datos. En el intento por superar las medidas de seguridad, el spyware a
menudo modifica las configuraciones de seguridad. El spyware con frecuencia se agrupa
con el software legítimo o con caballos troyanos.
➢ Scareware: este tipo de malware está diseñado para persuadir al usuario de realizar
acciones específicas en función del temor. El scareware falsifica ventanas emergentes que
se asemejan a las ventanas de diálogo del sistema operativo. Estas ventanas muestran
mensajes falsificados que indican que el sistema está en riesgo o necesita la ejecución de
un programa específico para volver al funcionamiento normal. En realidad, no se evaluó
ni detectó ningún problema y, si el usuario acepta y autoriza la ejecución del programa
mencionado, el sistema se infecta con malware.
➢ Rootkit: este malware está diseñado para modificar el sistema operativo a fin de crear
una puerta trasera. Los atacantes luego utilizan la puerta trasera para acceder a la
computadora de forma remota. La mayoría de los rootkits aprovecha las vulnerabilidades
de software para realizar el escalamiento de privilegios y modificar los archivos del
sistema. También es común que los rootkits modifiquen las herramientas forenses de
supervisión del sistema, por lo que es muy difícil detectarlos. A menudo, una
computadora infectada por un rootkit debe limpiarse y reinstalarse.
➢ Gusanos: los gusanos son códigos maliciosos que se replican mediante la explotación
independiente de las vulnerabilidades en las redes. Los gusanos, por lo general, ralentizan
las redes. Mientras que un virus requiere la ejecución de un programa del host, los
gusanos pueden ejecutarse por sí mismos. A excepción de la infección inicial, ya no
requieren la participación del usuario. Una vez infectado el host, el gusano puede
propagarse rápidamente por la red. Los gusanos comparten patrones similares. Todos
tienen una vulnerabilidad de activación, una manera de propagarse y contienen una carga
útil. Los gusanos son responsables de algunos de los ataques más devastadores en
Internet.
➢ Hombre en el móvil (MitMo): una variación del hombre en el medio, el MitMo es un tipo
de ataque utilizado para tomar el control de un dispositivo móvil. Cuando está infectado,
puede ordenarse al dispositivo móvil que exfiltre información confidencial del usuario y
la envíe a los atacantes. ZeuS, un ejemplo de ataque con capacidades de MitMo, permite
que los atacantes capturen silenciosamente SMS de verificación de 2 pasos enviados a los
usuarios.
Independientemente del tipo de malware con el que se ha infectado un sistema, estos son
síntomas frecuentes de malware:
➢ Algo por algo (quid pro quo): esto es cuando un atacante solicita información personal
de una parte a cambio de algo, por ejemplo, un obsequio.
➢ Ingeniería social: el atacante manipula a una persona que conoce la contraseña para que
se la proporcione.
➢ Ataques por fuerza bruta: el atacante prueba diversas contraseñas posibles en el intento
de adivinar la contraseña. Si la contraseña es un número de 4 dígitos, por ejemplo, el
atacante deberá probar cada una de las 10 000 combinaciones. Los ataques por fuerza
bruta normalmente involucran un archivo de lista de palabras. Este es un archivo de texto
que contiene una lista de palabras tomadas del diccionario. Un programa luego prueba
cada palabra y las combinaciones comunes. Debido a que los ataques por fuerza bruta
llevan tiempo, las contraseñas complejas llevan mucho más tiempo para descifrar.
Algunas herramientas para forzar las contraseñas incluyen Ophcrack, L0phtCrack, THC
Hydra, RainbowCrack y Medusa.
➢ Paso 3. Una vez que conoce el sistema operativo y la versión del objetivo, el atacante
busca cualquier vulnerabilidad conocida específica para dicha versión del SO u otros
servicios del sistema operativo.
Una forma de lograr la infiltración es a través de amenazas persistentes avanzadas (APT). Estas
consisten en una operación cautelosa y avanzada de varias fases a largo plazo contra un objetivo
específico. Debido a la complejidad y el nivel de habilidad requeridos, las APT generalmente están
bien financiadas. Las APT apuntan a las organizaciones o las naciones por motivos políticos o
comerciales.
Generalmente relacionadas con el espionaje con base en la red, el propósito de las APT es
implementar malware personalizado en uno o varios sistemas de destino y pasar desapercibidas.
Con múltiples fases de operación y varios tipos personalizados de malware que afecten a
distintos dispositivos y realizan funciones específicas, un atacante individual generalmente
carece del conjunto de habilidades, recursos o la perseverancia necesarios para llevar a cabo una
APT.
Los ataques de denegación de servicio (DoS) son un tipo de ataque a la red. Un ataque DoS da
como resultado cierto tipo de interrupción del servicio de red a los usuarios, los dispositivos o las
aplicaciones. Existen dos tipos principales de ataques DoS:
Cantidad abrumadora de tráfico: esto ocurre cuando se envía una gran cantidad de datos a una
red, a un host o a una aplicación a una velocidad que no pueden administrar. Esto ocasiona una
disminución de la velocidad de transmisión o respuesta o una falla en un dispositivo o servicio.
Los ataques de DoS se consideran un riesgo importante porque pueden interrumpir fácilmente
la comunicación y causar una pérdida significativa de tiempo y dinero. Estos ataques son
relativamente simples de llevar a cabo, incluso por un atacante inexperto.
2.1.4.2 DDoS
Un ataque DoS distribuido (DDoS) es similar a un ataque DoS pero proviene de múltiples fuentes
coordinadas. Por ejemplo, un ataque DDoS podría darse de la siguiente manera:
Un atacante crea una red de hosts infectados, denominada botnet. Los hosts infectados se
denominan zombies. Los zombies son controlados por sistemas manipuladores.
Las computadoras zombie constantemente analizan e infectan más hosts, lo que genera más
zombies. Cuando está listo, el hacker proporciona instrucciones a los sistemas manipuladores
para que los botnet de zombies lleven a cabo un ataque DDoS.
2.1.4.3 Envenenamiento SEO
El objetivo más común del envenenamiento SEO es aumentar el tráfico a sitios maliciosos que
puedan alojar malware o ejercer la ingeniería social. Para forzar un sitio malicioso para que
califique más alto en los resultados de la búsqueda, los atacantes se aprovechan de los términos
de búsqueda populares.
Los tipos más comunes de ataque combinado utilizan mensajes de correo electrónico no
deseado, mensajes instantáneos o sitios web legítimos para distribuir enlaces donde se descarga
malware o spyware secretamente en la computadora. Otro ataque combinado común utiliza
DDoS combinado con correos electrónicos de suplantación de identidad (phishing). Primero, el
ataque DDoS se utiliza para suspender un sitio web popular de un banco y enviar correos
electrónicos a sus clientes disculpándose por la inconveniencia. El correo electrónico además
redirecciona a los usuarios a un sitio de emergencia falso donde la información real de inicio de
sesión puede ser robada.
Muchos de los gusanos más perjudiciales de las computadoras, como Nimbda, CodeRed,
BugBear, Klez y Slammer, se categorizan mejor como ataques combinados, como se muestra a
continuación:
➢ Algunas variantes de Nimbda utilizan archivos adjuntos de correo electrónico, descargas
de archivos de un servidor web comprometido y uso compartido de archivos de Microsoft
(intercambios anónimos) como métodos de propagación.
➢ Otras variantes de Nimbda pueden modificar las cuentas de invitado del sistema para
proporcionar al atacante o código malicioso los privilegios administrativos.
Los gusanos recientes Conficker y ZeuS/LICAT también son ataques combinados. Conficker utiliza
todos los métodos de distribución tradicionales.
A continuación, hay algunas medidas importantes que una empresa debe adoptar cuando
identifica una violación de seguridad, según muchos expertos en seguridad:
➢ Proporcionar detalles. Explicar por qué ocurrió la situación y qué se vio afectado. También
se espera que la empresa se haga cargo de los costos de los servicios de protección contra
el robo de identidad para los clientes afectados.