Video 6 7 8 9
Video 6 7 8 9
Video 6 7 8 9
Docente
Denis Alfredo Altuve
Asignatura
Diseño de Sistemas de Seguridad en Redes de Datos
Grupo
01T
Tema
Técnicas comunes de Ataques a la Seguridad de los Datos
Alumnos
Carrillo Garcia René Alexander CG152751
Cubias Quinteros Cesar Andrés CQ161943
López Flamenco Gerardo Javier LF172473
Merino Navarro Carlos Enrique MN182254
Olmedo López Edwin Josué OL150100
2
Objetivos
Objetivo General
Los ataques atravez de distintos medios como red local, remota o internet son
bastante frecuentes en la actualidad, todo usuario de internet se encuentra
expuesto a ser victima de diversos ataques y por distintos medios.
Objetivos Especificos
Tener conocimiento sobre los distintos ataques que podria recibir y porque medio
se realizan.
Saber que se esta comprometiendo (Confidencialidad, Integridad o Disponibilidad)
al momento de recibir cada uno de los distintos ataques.
Dar recomendaciones para prevenir que nuestros sistemas sean vulnerables para
los atacantes.
2
Video #1 – MAC Flooding Attack
a. Especificar si el ataque puede ser realizado a nivel de una red local, remota o
internet.
Este tipo de ataque se realiza en la red local al lograr conectarse a un puerto del switch.
b. Indicar si dichos ataques comprometen la Confidencialidad, Integridad o
Disponibilidad de la información, y ¿por qué?
Este tipo de ataque se enfoca en comprometer la confidencialidad de los archivos ya
que los paquetes son enviados a diferentes destinos.
c. Indicar cuáles contramedidas o controles recomendarían implementar para
mitigar el ataque.
Flood
Scapy/Python
DebianHack
2
Video #2 – DHCP Starvation Attack
a. Especificar si el ataque puede ser realizado a nivel de una red local, remota o
internet.
El ataque se realiza a nivel de red local mandando muchas peticiones al servidor DHCP
hasta que no tenga direcciones IP que asignar.
b. Indicar si dichos ataques comprometen la Confidencialidad, Integridad o
Disponibilidad de la información, y ¿por qué?
En este tipo de ataque se comprometen los 3 ya que el atacante obtiene acceso a la
dirección mac del usuario donde él puede leer la información, modificar la información y
hasta borrar la información que esa persona este enviando.
c. Indicar cuáles contramedidas o controles recomendarían implementar para
mitigar el ataque.
DHCP Snooping.
d. Herramientas que se podrían implementar para replicar el ataque:
Gobbler
Metasploit
DHCPig
2
Video #3 – ARP Spoofing
a. Especificar si el ataque puede ser realizado a nivel de una red local, remota o
internet.
Para el caso del SPOOFING es necesario estar en la misma red local.
b. Indicar si dichos ataques comprometen la Confidencialidad, Integridad o
Disponibilidad de la información, y ¿por qué?
En este tipo de ataque se comprometen las tres, dado que se intercepta la
intercomunicación entre el enrutador que provee de la conexión a internet y la host
víctima.
Al estar con un atacante en medio de ambos, tanto la Confidencialidad, la Integridad y la
Disponibilidad se ven vulnerables.
c. Indicar cuáles contramedidas o controles recomendarían implementar para
mitigar el ataque.
ARP0c/WCI
Arpoison
Cain&Abel
2
Video #4 – SQL Injection
Consiste en la inserción de código SQL por medio de los datos de entrada desde la parte
del cliente hacia la aplicación. Es decir, por medio de la inserción de este código el
atacante puede modificar las consultar originales que debe realizar la aplicación y ejecutar
otras totalmente distintas con la intención de acceder a la herramienta, obtener
información de alguna de las tablas o borrar los datos almacenados, entre otras muchas
cosas.
Como consecuencias de estos ataques y dependiendo de los privilegios que tenga el
usuario de la base de datos bajo el que se ejecutan las consultas, se podría acceder no
sólo a las tablas relacionadas con la aplicación, sino también a otras tablas pertenecientes
a otras bases de datos alojadas en ese mismo servidor.
a. Especificar si el ataque puede ser realizado a nivel de una red local, remota o
internet.
Este ataque se puede realizar tanto de una red local (intranet) como en internet, siendo
este último medio el más común porque dentro de una red local es más fácil ubicar al
atacante que en internet.
b. Indicar si dichos ataques comprometen la Confidencialidad, Integridad o
Disponibilidad de la información, y ¿por qué?
Este tipo de ataque compromete la confidencialidad e integridad de la información:
SQLiHelper
Pangolin
Havij
e. Recreación del ataque:
https://bit.ly/2G47xgm
2
Video #5 – FUZZING
a. Especificar si el ataque puede ser realizado a nivel de una red local, remota o
internet.
Para este tipo de ataque, se puede ejecutar en la red local o internet, siempre y cuando se
tenga acceso a la dirección del host vulnerable.
b. Indicar si dichos ataques comprometen la Confidencialidad, Integridad o
Disponibilidad de la información, y ¿por qué?
Pueden comprometer la Disponibilidad y la Integridad de la información, porque al crear
algún error de comportamiento de alguna aplicación o página, la finalidad de la misma se
puede ver corrompida, mostrando datos erróneos, en función de lo que el atacante
busque hacer en la host víctima, al inyectar datos o información incorrecta.
c. Indicar cuáles contramedidas o controles recomendarían implementar para
mitigar el ataque.
2
Video #6 – Ataque XSS
a. Especificar si el ataque puede ser realizado a nivel de una red local, remota o
internet.
Este ataque puede ser realizado de dos maneras distintas, de manera almacenada o de
forma reflejada.
De manera almacenada se hace uso de comandos almacenados en el servidor que son
proporcionados por el atacante y luego estos comandos son mostrados permanente
mente en páginas.
El ataque de manera reflejada modifica valores en la aplicación web usa para pasar
variables entre dos páginas. Un ejemplo claro de esto es que se ejecuta un mensaje de
alerta en JS y de igual manera se puede implementar desde PHP. De esta manera el
atacante puede obtener las cookies del usuario y de esta manera robar la identidad de la
víctima, pero para esto la victima debe ejecutar un determinado comando.
En conclusión, el ataque debe ser realizado remotamente, y la victima obligatoriamente
debe tener conexión a internet.
b. Indicar si dichos ataques comprometen la Confidencialidad, Integridad o
Disponibilidad de la información, y ¿por qué?
Este tipo ataque compromete la confidencialidad del usuario ya que el atacante de esta
manera puede robar la identidad del usuario sin que él se dé cuenta.
c. Indicar cuáles contramedidas o controles recomendarían implementar para
mitigar el ataque.
2
Video #7 – Ataque DNS Spoofing
a. Especificar si el ataque puede ser realizado a nivel de una red local, remota o
internet.
Este ataque se hace a través de internet ya que el atacante monta un servidor DNS
malicioso haciendo uso de vulnerabilidades y la victima accede a este en vez de acceder
al servidor DNS legitimo y de esta manera el servidor malicioso envía a la víctima una
página distinta a la que el usuario solicito.
b. Indicar si dichos ataques comprometen la Confidencialidad, Integridad o
Disponibilidad de la información, y ¿por qué?
Este ataque compromete la confidencialidad del usuario ya que la entrar a un sitio
malicioso, esta propenso a que el atacante pueda obtener información confidencial del
usuario y darle un mal uso a esta.
Este ataque compromete la disponibilidad del sitio web desde el lado del cliente ya que
la víctima es redirigida a otro sitio web por medio de un servidor DNS malicioso.
c. Indicar cuáles contramedidas o controles recomendarían implementar para
mitigar el ataque.
2
Video #8 – Ataque IP Spoofing
a. Especificar si el ataque puede ser realizado a nivel de una red local, remota o
internet.
Este ataque se puede realizarse siempre y cuando el dispositivo al que se quiere realizar
el ataque esté conectado a internet, si se encuentra en la misma subred el atacante tiene
mayores posibilidades de acceder fácilmente al número de secuencias o a los paquetes
IP, además el atacante puede realizar el ataque remotamente, aunque esto conlleva
inconvenientes ya que si no se conoce el número de secuencias de los paquetes es
prácticamente imposible.
b. Indicar si dichos ataques comprometen la Confidencialidad, Integridad o
Disponibilidad de la información, y ¿por qué?
Afecta a la confidencialidad del usuario, ya que este ataque en ciertas circunstancias
también puede ser utilizado para interceptar y manipular el tráfico IP y de esta manera se
podrían conseguir credenciales del usuario o ser afectado de otra manera.
La disponibilidad también se ve afectada por este ataque ya que en la mayoría de los
casos se utiliza para realizar ataques DoS y DdoS, por lo que esto puede dar de baja un
sitio web por un tráfico masivo.
c. Indicar cuáles contramedidas o controles recomendarían implementar para
mitigar el ataque.
Medidas simples para evitar ataque IP Spoofing:
2
Ettercap este programa nos permite adentrarnos en una conexión TCP, este todas las
funcionalidades que posee esta herramienta nos permiten realizar ataques IP Spoofing.
DSBIFF este software nos permite utilizar diversidad de herramientas para auditoria de
redes y entre ellas se encuentra la que nos permite realizar IP Spoofing.
2
Conclusiones
Al tener conocimiento de los ataques que se podrían recibir se pretende hacer conciencia
en los usuarios para que sigan las recomendaciones para evitar los distintos ataques que
podría recibir a través de los medios antes mencionados y así salvaguardar su
información, identidad, evitar ser parte de un ataque DoS o DDoS indirectamente, etc.
Ahora ya se tiene conocimiento de las distintas herramientas que podrían ser utilizadas
para llevar acabo un ataque y de que manera se ejecutan dichos ataques.
2
Referencias.
Desconocido. (Desconocido). Ataque MAC Flooding ¿Qué es, para qué sirve y
cómo mitigarlo por completo?. 26/09/2020, de internetpasoapaso Sitio web:
https://internetpasoapaso.com/mac-flooding/
OWASP. (2020). Fuzzing. Sep. 22, 2020, de The OWASP® Foundation, Inc. Sitio web:
https://owasp.org/www-community/Fuzzing
Imperva. (2020). ARP Spoofing. Sep. 22, 2020, de Imperva Sitio web:
https://www.imperva.com/learn/application-security/arp-spoofing/
IONOS. (2020). ARP spoofing: cuando el peligro acecha en la red local. Sep. 22, 2020, de
IONOS Sitio web: https://www.ionos.es/digitalguide/servidores/seguridad/arp-spoofing-
ataques-desde-la-red-interna/
2
Desconocido. (2015). Vulnerabilidad xss cross-site scripting sitiosweb. 18/09/2020, de
Welivesecurity Sitio web: https://www.welivesecurity.com/la-es/2015/04/29/vulnerabilidad-
xss-cross-site-scripting-sitiosweb/
Desconocido. (2020). IP spoofing: así manipulan los atacantes tus paquetes de datos.
15/09/2020, de Digital Guide Ionos Sitio web:
https://www.ionos.es/digitalguide/servidores/seguridad/ip-spoofing-fundamentos-y-
contramedidas/