Tipos de ataques informáticos más comunes

En materia de ciberseguridad, conocer las estrategias que utilizan los ciberdelincuentes nos permite conocer las vulnerabilidades tanto del atacante como de las potenciales víctimas de un ataque cibernético.

Phishing

Suplantación de la identidad de entidades legítimas a través del engaño social que se vale de envío de enlaces y archivos maliciosos con la intención de tomar control y ventaja de una terminal y de su información.

Checklist de los buenos hábitos en ciberseguridad para PYMES

Artículo de cajón seleccionado por nuestras PYMES, nunca dirija una empresa sin ellos.

Denial of Service Attack (DoS) Distribute Denial of Service (DDoS):

Se traducen como ataques de denegación de servicio, y su objetivo es inhabilitar el uso de un sistema, aplicación o dispositivo, afecta tanto a la fuente de información como al resto de red a la que pertenece el dispositivo afectado.

Las dos técnicas conocidas son DoS y DDoS, y la diferencia entre ellos radica en el número de ordenadores o IP’s realizan el ataque.

Así durante el ataque se generan cantidades masivas de peticiones al servicio desde una o varias máquinas hasta saturar la capacidad de respuesta tras consumir los recursos del servicio solicitado, así se materializa  la denegación del servicio para nuevos solicitantes. DDoS es más difícil de realizar pero mucho más difícil de detectar.

Los ataques DDoS están orquestados con un trabajo previo de infección de terminales a través de malwares para convertirlos en terminales zombies o bots que en determinado momento pueden ser controlados por un ciberdelincuente y orquestados para desarrollar un ataque dirigido a un mismo sitio en determinado tiempo.

 

¿Cómo evitar un ataque DDoS?

Configurando los routers y firewalls para detectar IP’s inválidas o falsas, que provengan de posibles atacantes. La segregación de la red de trabajo y accesos externos a ellas debe de ser limitada a IP’s de confianza.

MAC Flood Attack:

Bien sabemos que para poder conectarnos a la red cada uno de nuestros dispositivos tiene una dirección MAC diferente. Así es como el router nos identifica y los switches gestionan el tráfico a través del puerto más eficiente, lo hace a través de una tabla de direcciones MAC, la cual si se satura con solicitudes masivas durante un ataque exitoso, el switch pase a enviar paquetes que reciba a través de todos sus puertos y de esta manera es posible interceptar el tráficos. También es conocido como saturación de direcciones MAC o MAC Flooding.

¿Cómo evitar un Mac Flood Attack?

Entramos dentro de las medidas de protección del hardware a través de su propia configuración, habitualmente los Switches empresariales cuentan con la capacidad de limitar en cada puerto la cantidad de direcciones MAC que va a poder aprender, bajo esta configuración el Switch descartará todas las direcciones desconocidas una vez que llegue a su máximo.

Otra medida es la asignación estática de direcciones MAC, así se crea de alguna manera una «lista blanca» con un puerto específico asignado, de tal manera que no se de lugar la admisión de MAC desconocidos previamente configurados. Es también muy importante deshabilitar los puertos que no se estén utilizando para evitar que sean «inundados» saturando la capacidad máxima de procesamiento del Switch. Desde luego limitar las conexiones de otros dispositivos a la red para darle una nueva escala de seguridad.

Evasive UDP

Se trata de la evasión como tal del protocolo que permite la transmisión sin conexión de datagramas en redes basadas en IP. Así para obtener los servicios deseados en los hosts de destino, se basa en los puertos que están listados como uno de los campos principales en la cabecera UDP donde se modifica el puerto de origen para realizar el ataque.

Land Attack

Para realizar el ataque se envía un paquete TCP SYN falso, donde la IP del objetivo se utiliza como origen y destino para confundir al objetivo cuando reciba el paquete y no sepa donde enviarlo produciendo un bloqueo. Un Land Attack es bastante bien reconocido por los firewalls básicos de los sistemas operativos y por los antivirus más comunes.

Ping of Death

Un paquete de más de 65536 bytes confunde al sistema al no saber manejarlos ni ensamblarlo bloqueará el sistema para intentarlo nuevamente. En términos más técnicos, se dispara cuando se recibe un datagrama IP con el campo de protocolo del encabezado IP establecido en 1 (ICMP), el bit del último fragmento está establecido y (IP offset  * 8) + (IP data lenght) > 65535, es decir, el El desplazamiento de IP (IP offset) (que representa la posición inicial de este fragmento en el paquete original y que está en unidades de 8 bytes) más el resto del paquete es mayor que el tamaño máximo para un paquete IP produciendo el bloqueo.

En la actualidad este tipo de ataque ya no funciona porque el sistema les deshecha directamente, pero vale la pena para evitarlo, por lo general los sistemas operativos están bien protegidos contra este ataque.

 

Ping Sweep

Conocido también como «barrido de puertos» o «barrido IP», en este ataque se envían peticiones de eco ICMP, «pings», a un rango limitado de direcciones IP, la intención del ataque es encontrar a potenciales anfitriones con vulnerabilidades visibles. Lo que de otra manera se entiende como una red señuelo o una red infectada donde un atacante se encuentra a la espera de descubrir víctimas potenciales.

Reset Flood

Inundación con direcciones de origen falsificadas, puertos y marca FIN o RST activada. Si el atacante adivina los números de secuencia, las combinaciones de puertos y la dirección de origen de un flujo existente, este flujo se interrumpirá. Dado que existe una probabilidad baja de adivinar con éxito, es probable que el objetivo del atacante sature la red y el host termine con un exceso de paquetes.

Smurf Attack

Se trata de enviar mensajes ICMP Echo request de forma masiva a la dirección IP de Broadcast con la IP de origen de la víctima lo que producirá que la víctima real reciba todas las respuestas ICMP Echo Reply de toda la red y de esta forma saturando su capacidad. Previo al ataque se debe de hacer IP Spoofing para falsificar la dirección IP de origen del ICMP Echo Request para posteriormente poder realizar un ataque masivo.

La red deja de funcionar durante la duración del ataque por un elevado tráfico de broadcast.

 

Fraggle Attack

Se trata de un ataque UDP variante del Smurf Attack, Paquetes Spoofed UDP se envían vía broadcast direccionados al puerto 7 (echo port), que responden hacia la dirección de la víctima.

¿Cómo prevenir un Smurf Attack?

Gracias al control de Paquetes Por Segundo (PPS) los switches modernos son capaces de evitar estos ataques de forma automática. Por ello actualízate.

Syn Flood

Uno de los favoritos en todo el mundo, se trata de enviar paquetes TCP con «flag SYN» activado, así se envían cientos o miles de paquetes a un servidor y abrirle diferentes conexiones, con el objetivo de saturarle por completo. Normalmente se utiliza este ataque con una IP de origen falso para que las respuestas vayan hacina una IP que no exista, o a una IP víctima saturado por todas las respuestas TCP que se envían del servidor.

¿Cómo se evita un ataque Syn Flood?

Se evita con el uso de un firewall, así se limita el número de paquetes TCP SYN que se puedan recibir, incluso se puede poner un proxy itnermedio para añadir un punto adicional de verificación antes de pasar los mensajes al servidor  webo u otros servicio que utilice TCP.

× ¡Escríbenos por Whats App aquí!