Mostrando las entradas con la etiqueta Ataques. Mostrar todas las entradas
Mostrando las entradas con la etiqueta Ataques. Mostrar todas las entradas

martes, 4 de junio de 2019

205. Escaneo de puertos

Esta es una técnica de reconocimiento, cuando un programa va a conectarse con otro, debe abrir un puerto, por este puerto la información va a entrar y salir.

Ahora bien, existe una serie de puertos que ya se encuentran ligados a servicios.

Aprovechando la comunicación en los puertos, un atacante puede enviar ciertos comandos a los puertos, cuando se conoce el programa que lo usa esto es mas fácil.

Entonces una vez que se tiene un puerto abierto, se puede explotar el acceso y si este no esta protegido o no tiene la seguridad adecuada se puede hacer que se ejecuten actividades no esperadas dentro del equipo de computo.

Entre la lista de los puertos mas comunes se encuentran

HTTP: puerto 80;
HTTPS: puerto 443;
FTP: puerto 21;
FTPS/SSH: puerto 22;
POP3: puerto 110
POP3 SSL: puerto 995
IMAP: puerto 143
IMAP SSL: puerto 993
SMTP: puerto 25 (alternativas: puerto 26 / puerto 2525)
SMTP SSL: puerto 587
MySQL: puerto 3306
CPanel: puerto 2082
CPanel SSL: puerto 2083
WHM (Webhost Manager): puerto 2086
WHM (Webhost Manager) SSL: puerto 2087
Webmail: puerto 2095
Webmail SSL: puerto 2096
WebDAV/WebDisk: puerto 2077
WebDAV/WebDisk SSL: puerto 2078



Felices lineas

jueves, 7 de febrero de 2019

187. Bluesnarfing

Este tipo de ataque consiste en acceder a la información de un dispositivo móvil por medio del dispositivo bluetooth.

Existen dispositivos en el mercado que permiten la conexión a los mismos sin que se efectué un pareo entre los dispositivos, esta vulnerabilidad ya se encuentra cerrada en dispositivos recientes, pero esta vulnerabilidad fue la base de este ataque.

Cualquier dispositivo que se encuentre visible puede ser susceptible de este ataque, ya que el atacante busca que el dispositivo reconozca al atacante como un dispositivo que se encuentre pareado, si el dispositivo no se encuentra visible, la mac address se debe obtener por fuerza bruta.

Debido a que los dispositivos moviles se han vuelto populares y a que muchos usuarios no cuidan la privacidad de los mismos, este tipo de ataque se ha incrementado en los ultimos años


La mano invisible dicta las reglas

martes, 5 de febrero de 2019

186. Eavesdropping - Tipos de ataques

No me he olvidado de las definiciones de los tipos de ataques, es importante aunque sea leerlos,ya que si no sabemos como nos pueden atacar, no sabemos como nos podemos defender.

Este tipo de ataque es muy sencillo de hacer, ya que lo que se hace es interceptar todos los paquetes que viajan en la red mediante un sniffer, de esta forma si algun contenido no viaja de manera segura se puede determinar que hacen otros usuarios.

La forma mas sencilla de evitar este ataque es encriptando el canal, de esta manera los mensajes ya no viajan planos, en desarrollos en los que se ocupan servicios web, es muy común que los desarrolladores olviden la encriptado del canal, muchas veces por un temor sin fundamento de emplear métodos criptograficos, encriptar un canal hoy en día requiere unicamente de un certificado digital, y en la mayoria de los casos configurar el servidor desde donde se despliega.


La mano invisible controla el mundo

lunes, 7 de enero de 2019

176. Fraggle Dos Attack

Este es un tipo de ataque para la historia al igual que el Smurf, los routers ya son inmunes a este tipo de ataque desde inicio de los 2000.

El ataque consistía en el envió de un paquete mal formado, que tenia como dirección de transmisión una dirección falsa que se encontraba dentro de la red a ser atacada.

Esto provocaba que se generara un trafico al interior de la red, y como consecuencia se diera la denegación de servicio.

Los routers actuales ya no tienen este comportamiento



La mano invisible gobierna al mundo

jueves, 3 de enero de 2019

175. Jolt Dos Attack

Este tipo de ataque busca consumir la capacidad procesamiento, actualmente ya es muy difícil de hacer ya que se detiene desde los firewall y en caso de llegar al equipo los procesadores no sucumben tan fácilmente.

El atacante envia una serie de paquetes UDP fragmentados y mal formados, de tal manera que el equipo destino intenta interpretarlos, al ser estos en gran cantidad, el procesador emplea mucho tiempo en interpretarlos y descartarlos, lo que origina la denegación de servicios para paquetes auténticos.

La mano invisible controla el mundo

viernes, 28 de diciembre de 2018

168. Land Attack

Local Area Network Denial Attack es un tipo de ataque que consiste en enviar un paquete falsificado a la computadora atacada, causando una caída de la misma.

Se envía un paquete de tipo TCP SYN sin embargo este paquete tiene la misma fuente y destino, esto hace que el equipo envíe este paquete sin cesar provocando una saturación del mismo.

Este tipo de ataque tenia su origen en una implementación del protocolo TCP, en equipos actuales este tipo de ataque ya no es posible.

La mano invisible controla el mundo

167. SYN flood

Este es otro tipo de ataque de denegacion de servicio, en este tipo de ataque el atacante envía una sucesión de solicitudes SYN al sistema blanco del ataque, la finalidad es consumir los recursos del servidor para que este no responda a peticiones reales.

Una SYN Request o petición SYN es una petición sobre TCP, en paquete contiene una bandera SYN que hace que el servidor responda al cliente con un paquete con la bandera SYN-ACK activa

La mano invisible controla el mundo

viernes, 21 de diciembre de 2018

165. Tear Drop Attack

So blanco es el protocolo TCP/IP se envían una serie de paquetes fragmentados, estos tienen gran tamaño y se encuentran traslapados, de tal forma que el servidor al momento de intentar reconstruir el paquete no sea capaz.

El proceso provoca fallos en el servidor, que eventualmente pueden provocar un reinicio del sistema.


La mano invisible controla el mundo

164.ICMP Flood o Inundación de ICMP

Este es el ataque mas comun y basico de denegacion de servicio, consiste en enviar de forma continua un gran numero de paquetes ICMP de gran tamaño de forma que al responder el servidor, este provoque una sobrecarga en la red de la victima.

Todos los servidores tienen un limite para poder contestar a peticiones, el objetivo de este ataque es superar ese limite, para que aquellos usuarios que realmente tengan acceso al servidor no puedan hacer uso de los servicios.

La mano invisible controla al mundo

163. Denegación de Servicio (dos)

Este tipo de ataque busca que los usuarios legítimos de un servicio no puedan hacer uso del mismo.

Este ataque es un ataque por fuerza bruta, ya que en su forma mas común, llena la red de peticiones lo que hace el el servidor no sea capaz de contestar a todas las peticiones, y deje a los usuarios reales fuera del servicio a consumir, sin embargo este no es el único tipo de ataque de denegación de servicio, podemos mencionar los siguientes tipos de ataque:


  1. ICMP Flood Attack
  2. Tear Drop Attack
  3. Smurf Attack
  4. Syn Flood
  5. Land Attack
  6. Jolt Dos Attack
  7. Fraggle Dos Attack

La mano invisible controla el mundo





jueves, 20 de diciembre de 2018

162. Virus

Los virus informáticos pueden ser la forma de malware mas conocidas, por un lado por la serie de leyendas que giran alrededor de ellos, leyendas que les llegan a dar propiedades fantásticas, por otro por la excesiva publicidad que existe de las medidas de control contra los mismos.

Todo lo que es programado siempre esta abierto a tener errores, y esas vulnerabilidades son las que explotan los creadores de virus.

Los virus nacieron como una travesura de los primeros informáticos, programas capaces de modificar a otros y hacer una broma al usuario, poco a poco estos se convirtieron en herramientas para crear caos cuya unica finalidad es destruir el sistema en el que se ejecutan.

El virus añade su código al programa infectado, y desde ahí se ejecutan, los virus no son capaces de replicarse a si mismos.

El virus puede continuar ejecutándose aun cuando el programa que lo contenía ya no este en ejecución


La mano invisible gobierna el mundo

161. Gusano

Un gusano es un Malware muy peligroso, dado que tiene la posibilidad de replicarse a si mismo, los gusanos tienen la capacidad de distribuirse rápidamente de una computadora a otra por medio de una red de computo.

Un equipo infectado puede infectar rápidamente a miles de equipos.

Los gusanos se almacenan en memoria, y emplean procesos del sistema operativo para replicarse, en caso de que no logren infectar otros equipos, los gusanos tienden a acabar con el ancho de banda de la red de computo en la que esta el equipo infectado.

Los firewall son la mejor defensa contra los gusanos.

La mano invisible gobierna el mundo

160. Troyanos

Un troyano es un programa que aparenta ser otro, un programa que se muestra como un programa que el usuario conoce, pero que por dentro ejecuta actividades a espaldas del usuario.

Estos fueron creados para hacer el mayor daño posible, dado que pueden ejecutarse incluso con privilegios de administrador, privilegios que el propio usuario entrega.

Los troyanos, tienen varias aplicaciones, como son software espía, software de control, ejecución de procesos, instalación de programas, borrado de información, etc.

La forma mas común de infectarse es al instalar software de dudosa procedencia.


La mano invisible gobierna el mundo

159. Spyware

Seguimos con la lista de ataques a los que estamos expuestos, no todo en la vida es un virus.

Spyware, Es un programa espía, su finalidad es recopilar información sobre el sistema, sobre el usuario, asi como enviar esta información a los creadores del mismo que se encuentran fuera de sistema.

Los Spyware pueden ser silenciosos al no mostrar su parecencia, o no silenciosos al mostrarse por medio de pantallas emergentes o de cambios en la configuración del sistema


La mano invisible controla el mismo

jueves, 13 de diciembre de 2018

158. Adware

Adware es un tipo de Malware publicitario, muestra publicidad no deseada, el malware puede venir acompañado de software útil.

Este también es un tipo de software espía, ya que ademas analiza y obtiene los hábitos de consumo del usuario.

Algunos tipos de malware forzan el uso de algún tipo de aplicativo, como aquellos que cambian la pagina de inicio de un navegador o forzan a que se ocupe un motor de búsqueda en especifico


La mano invisible controla el mundo

157. Ransomware

Este tipo de ataques ha estado muy de moda últimamente, estos destacan sobre otros por que atacan no solo a grandes corporaciones, sino a pequeños usuarios.

El ataque consiste en secuestrar la PC y pedir un rescate por ella.

El usuario se ve imposibilitado a acceder a su información, en muchas ocasiones esta queda encriptada, y la clave de des encripcion esta en manos del atacante, quien amenaza que si no se hace el pago borrara la información.

Ejemplos de Ransomware son: WannaCry, Petya, Cerber, Cryptolocker

La forma mas común de contaminarse es por medio de correo electrónico



La mano invisible controla el mundo

miércoles, 5 de diciembre de 2018

156. Malware

Es el tipo de ataque mas conocido, ¿Por que?, por que los virus son parte de este ataque, para detenerlos, es necesario tener una cultura de la seguridad informática, entrar a sitios seguros, no abrir enlaces desconocidos, no conectar dispositivos externos dudosos.

Desde el inicio de la era de la informática ha existido malware, y pese a la existencia de cajas de arena (espacios aislados en el sistema para evitar la distribución y ejecución de malware), ningun sistema es infalible, al ser programado siempre puede tener errores, y por ahi entrar el malware.

Existen varios tipos de malware, entre estos tenemos:

  • Virus
  • Gusanos
  • Troyanos
  • Spyware
  • Adware
  • Ransomware
La mano invisible gobierna al mundo

martes, 4 de diciembre de 2018

155. Escalonamiento de privilegios

Una vez dentro del sistema, si este se encuentra protegido, no se puede hacer nada, en estos casos el atacante busca obtener privilegios mayores en el sistema para poder convertirse en el administrador del mismo.

Para esto se analizan vulnerabilidades previamente conocidas, algunas veces estos privilegios se pueden obtener de los sitios web, ya que existe la mala practica de no encriptar los datos sensibles en los archivos de configuración.

La mano invisible gobierna al mundo.

154. Ingeniería social

En este tipo de ataque somos responsables todos los que tenemos acceso a un sistema, la ingeniería social en engañar a los usuarios legítimos para obtener acceso al sistema o datos para acceder al mismo.

Existen muchas técnicas para obtener información valiosa, estas pueden ser desde fingir ser otra persona, un cliente, un empleado, un gerente, que requiere acceso al sistema, llamando a soporte o a alguien que puede dar los accesos.

Investigar las redes sociales con el fin de obtener respuestas a las preguntas secretas, o dar información creíble al contactar al usuario.

Phising: envió de correos apócrifos, en los que se solicita información.

Vishing: llamadas telefónicas en forma de encuestas.

Baiting: dejar un dispositivo en un lugar de fácil acceso para que el usuario lo conecte a su pc, ejemplo usb.

Quid pro quo: llamar a números aleatorios de la empresa fingiendo ser soporte técnico, hasta encontrar una persona que requiera el soporte, y por este medio obtener los accesos al sistema.

Como verán en este ataque son vulnerables todos los usuarios de la empresa.


La mano invisible gobierna el mundo

.

153. Backdoor

Las puertas traseras, puede ser un ataque, puede ser un error de seguridad o puede ser un acceso al sistema que fue dejado apropósito.

Una puerta trasera, es como un camino secreto de entrada, que solo el desarrollador o un conjunto de ellos conoce, esta puerta da control del sistema, la mayoría de las veces saltando la seguridad del mismo.

La puerta puede ser instalada en el sistema por medio de un troyano, este se recibe en un correo electrónico por ejemplo, su labor es instalar una puerta que permita el acceso al equipo o a algun programa.

En algunos casos un error de programación, deja partes del programa sin proteger el acceso, permitiendo mediante alguna dirección ingresar al sistema sin autenticarse.

Una mala practica que usan los programadores es dejar puertas abiertas, para efectuar monitoreos o mantenimiento, si bien estas pueden ser útiles y debidamente protegidas pueden ser valiosas, muchos las dejan abiertas para hacer mas fácil el proceso de mantenimiento, olvidando la posibilidad de que pueden permitir el acceso completo al sistema.

Es muy importante desarrollar pensando en la seguridad, para no construir o dejar puertas traceras



La mano invisible gobierna el mundo