Sunteți pe pagina 1din 7

Ataques a las redes : Listado de diferentes

ataques a las redes de ordenadores


Escrito por Sergio De Luz
3 noviembre, 2010 a las 10:00
redes

Internet es a da de hoy, una herramienta imprescindible para la mayora de la gente, incluyendo


empresas, universidades y el gobierno de los diferentes pases.

La gente confa en internet para hacer sus actividades profesionales y personales.

Detrs de todas las utilidades que tiene, tenemos a los usuarios malintencionados acechando,
ellos tienen muchas formas de atacar las redes de ordenadores, dejando inutilizados los
servidores donde nos conectamos o invadiendo nuestra privacidad. Los expertos en seguridad
informtica se encargan de parar estos ataques, y, en la medida de lo posible disear nuevas
arquitecturas que sean inmunes a los ataques.

En los ltimos aos la seguridad en la red se ha convertido en una prioridad, porque cada vez hay
ms usuarios malintencionados que buscan cualquier vulnerabilidad para romper la seguridad, ya
sea por superarse a s mismo o por beneficios econmicos.

Software malicioso o malware en Internet.

Un tipo de ataque a la red es la introduccin de malware en una pgina web. Cuando un usuario
navega por una web, puede, sin querer, infectarse por un malware. Los tres tipos ms conocidos
de malware son los virus, gusanos y troyanos.
Una vez que el malware ha infectado nuestro equipo (ordenador, pda, mvil) puede hacer
cualquier tipo de acciones. Las que ms destacan es el borrado de datos, recopilacin de
informacin de carcter personal (e-mails, contraseas, conversaciones). Tambin pueden
controlar todo lo que escribimos (Keyloggers) y enviarlo a su legtimo propietario (para uso de
todos los datos recogidos).
Normalmente una caracterstica comn de todos ellos es que se auto-replican, para infectar a
ms usuarios, de esta forma se extender de forma exponencial.
Cuando hemos sido infectados por malware, y creemos que todo funciona bien, podemos estar
participando en una botnet que los atacantes construyen para hacer un DDoS (Denegacin de
Servicio Distribudo), de esa forma, sin saberlo puede que estemos participando en un ataque
contra un servidor para bloquearlo.

Atacar servidores y la infraestructura de la red.

Ataques de denegacin de servicio (DoS). Un ataque DoS colapsa totalmente un servidor y hace
imposible (o muy lenta) la navegacin a travs de l. No slo se pueden atacar servidores web,
tambin servidores de correo electrnico, servidores DNS etc.

Un ataque DoS se puede atenuar mediante reglas especficas en el cortafuegos. Cuando desde
una misma IP se realizan miles de peticiones, un servidor puede denegar el acceso a la IP atacante
y de esa manera parar el ataque. El problema lo tenemos cuando el ataque es distribudo, porque
el servidor no da abasto para bloquear todas las IPs, y cada vez hay ms y ms y el servidor
termina por saturarse.

Podemos clasificar los ataques de denegacin de servicio en tres categoras:

Inundacin de conexiones: normalmente el protocolo que se usa es TCP, al ser conectivo, fiable
y orientado a conexin. El propio protocolo TCP pide el reenvo de los paquetes perdidos y se
encarga de la fragmentacin y el re-ensamblado (no como UDP sobre IP). El atacante establece
cientos de conexiones en el servidor hasta que que se colapsa y no puede aceptar las conexiones
de usuarios legtimos.

Inundacin de ancho de banda: el usuario malintencionado enva muchos paquetes al servidor,


impidiendo que los paquetes legtimos puedan llegar a l, no hay suficiente ancho de banda para
ms paquetes.

Ataque de vulnerabilidad: si en el servidor hay alguna vulnerabilidad, el atacante se centra en


explotarla mandando mensajes construidos especficamente para provocar el fallo de la mquina.

Para colapsar un servidor por inundacin de ancho de banda, el ataque ha de ser distribudo
(DDoS) ya que actualmente los servidores tienen un gran ancho de banda. Adems, sera muy
fcil detectarlo ya que slo sera desde una IP (en DoS no distribudo). El ancho de banda del
ataque se debe acercar al ancho de banda mximo de dicho servidor para colapsarlo.

Un ejemplo muy reciente de Ataque DDoS fue el realizado a la Sgae, aunque consiguieron que la
pgina no fuera accesible, no fue gracias a ellos. Acens, el hosting donde se aloja, des-enrut dicha
web (la direccin IP) para que no afectara a ninguna de las otras webs que estn alojadas all
(entre las que destacan el Grupo ADSLZone al completo, incluyendo RedesZone). El problema de
los ataques distribudos es que no sabes si el que realiza las peticiones es un atacante, o el

legtimo usuario, por tanto es mucho ms difcil de detectar y sobre todo, mucho ms difcil
defenderse de ellos.

Analizar los paquetes que fluyen por la red (sniffers).

Hoy en da, la mayora de los usuarios nos conectamos por WiFi a internet por la comodidad que
ello supone, ya que podemos navegar tranquilamente desde el sof de nuestra casa, o desde
nuestro nuevo mvil de ltima generacin.

Y la alegra que da ir al pueblo y encontrar una red WiFi sin contrasea, y aprovechar para leer el
correo, dar un repaso a las redes sociales y hablar por mensajera instantnea con nuestros
amigos.

Pues si haces todo esto, presta atencin porque puede que tu seguridad y privacidad est
peligrosamente comprometida.

Un sniffer es un programa, tambin conocido como analizador de paquetes de red, o similar. Un


ejemplo es WireShark, con el que puedes ver todo lo que fluye por la red de nuestro ordenador.

Si hacemos un ataque Man in The Middle, y arrancamos WireShark, podremos ver todo lo que
est circulando por la red, incluyendo el trfico de todos los que hay conectados a la red.

Cuando estamos conectados a una red WiFi domstica con cifrado WEP (muy dbil) o
WPA/WPA2 (mucho ms seguro), todos los paquetes fluyen por el aire, pero si usas clave, estarn
cifrados. El problema de seguridad reside si un usuario malintencionado crackea la clave de
cifrado inalmbrica y se conecta a la red podra sniffar todo el trfico que hay en ella.

Por ello, os recomiendo encarecidamente, que dotis de una buena proteccin a vuestras redes
inalmbricas, ya que los routers con firmwares por defecto, proveen WPA2 con cifrado AES que
es muy seguro, y sin embargo hay mucha gente que sigue usando WEP.

Si eres de los que se conecta a redes WiFi abiertas, o con cifrado WEP (previamente crackeadas
por ti) supongo que ya sabrs qu pasara si un usuario malintencionado se pone a sniffar todo el
trfico de la red en cuestin.

Una solucin para que no haya escuchas no deseadas, pasara por crear en un lugar de confianza
un servidor VPN y conectarte a travs de l redirigiendo el trfico de internet, en esta misma web
tienes el manual completo para que ests 99% seguro en cualquier red inalmbrica o cableada.
No tienes por qu tener un ordenador permanentemente encendido, el Firmware Tomato RAF
de Victek tiene la opcin de crear dos servidores OpenVPN.

Manual Cliente-Servidor OpenVPN SSL/TLS

No slo ocurre el sniffing en redes inalmbricas, en las redes LAN cableadas tambin ya que
difunden los mismos paquetes pero por cable ethernet, y por tanto son vulnerables a ser
analizados y modificados.

Los programas sniffer, al no inyectar paquetes en el canal de transmisin, son muy difciles de
detectar, por tanto debemos tener cuidado dnde y cmo nos conectamos a internet.

Si eres cuidadoso, tu privacidad te lo agradecer.

Suplantacin de identidad

Un usuario malintencionado puede crear un paquete con una direccin de origen, un contenido y
una direccin de destino aleatorio. A continuacin transmite dicho paquete a internet, que
reenviar el paquete a su destino. El router de la vctima podra ejecutar dicho paquete y sin
saber estara ejecutando un comando para modificar la tabla de reenvo. La suplantacin IP es
poder inyectar paquetes con una direccin de origen falsa. Es una de las muchas formas para
hacerse pasar por otra persona. Debemos tener en cuenta que una IP identifica inequvocamente
a un usuario a una hora determinada en la red de redes.

Para solucionar este problema debemos tener autenticacin en el punto terminal.

Modificacin y borrado de datos enviados

Un atacante para conseguir modificar o borrar los datos, debe situarse en la ruta de
comunicaciones entre dos usuarios. Esto se conoce como ataque de interposicin, o lo llamado
Man In The Middle. El atacante no slo puede sniffar todo el trfico (examinarlo, tal y como

hemos hablado antes) sino que tambin puede inyectar, modificar o borrar los paquetes que
fluyen por la red. Un ataque de interposicin, viola uno de los estndares de la seguridad en
internet: la integridad de los datos. Otros estndares de la seguridad de internet como la
confidencialidad y autenticacin no garantiza la integridad de los datos.

Recordemos los cuatro estndares de la seguridad en internet:

Confidencialidad: requiere que la informacin sea accesible nicamente a las entidades


autorizadas (confiables).
Autenticacin: el usuario es realmente quien dice ser.
Integridad: requiere que la informacin slo sea modificada o borrada por las entidades
autorizadas.
No repudio: ofrece proteccin frente a un usuario que niega que haya existido una
comunicacin anterior.

Estos cuatro puntos estn muy presentes, por ejemplo, a la hora de crear un cliente-servidor
OpenVPN SSL/TLS

Por qu internet es inseguro?

Esta pregunta, la gente se la hace a menudo. La respuesta es que internet se cre para la
comunicacin de usuarios que confiaban entre s, y no que la usaran desconocidos. Desde
entonces se han ido introduciendo diversos protocolos de seguridad para parchear lo que se
hizo en un principio. La criptografa tambin ha estado y est muy presente en la seguridad de la
red.

Si has llegado hasta aqu leyendo, es porque te interesa el tema de las redes y su seguridad.
Prximamente tendris ms informacin sobre este tema, para eso esta web se llama La zona de
las Redes.

- See more at: http://www.redeszone.net/2010/11/03/ataques-a-las-redes-listado-dediferentes-ataques-a-las-redes-de-ordenadores/#sthash.LClnQvQV.dpuf

S-ar putea să vă placă și