06 - Ataques Remotos y Locales
06 - Ataques Remotos y Locales
06 - Ataques Remotos y Locales
Introducción
En la seguridad informática existen ataques, estos ataques se dividen en dos Ataques Remotos y
m
co
a.
ct
re
di
la
au
s.
pu
m
ca
campus.auladirecta.com
1 / 17
[AFO018340] IFCT050PO GESTIÓN DE LA SEGURIDAD INFORMÁTICA EN LA EMPRESA
[MOD016531] IFCT050PO GESTIÓN DE LA SEGURIDAD INFORMÁTICA EN LA EMPRESA
[UDI096195] ATAQUES REMOTOS Y LOCALES.
Objetivos
Conocer los diferentes tipos de ataques tanto remotos como locales, e intentar evitar o
m
co
a.
ct
re
di
la
au
s.
pu
m
ca
campus.auladirecta.com
2 / 17
[AFO018340] IFCT050PO GESTIÓN DE LA SEGURIDAD INFORMÁTICA EN LA EMPRESA
[MOD016531] IFCT050PO GESTIÓN DE LA SEGURIDAD INFORMÁTICA EN LA EMPRESA
[UDI096195] ATAQUES REMOTOS Y LOCALES.
Mapa Conceptual
[[[Elemento Multimedia]]]
m
co
a.
ct
re
di
la
au
s.
pu
m
ca
campus.auladirecta.com
3 / 17
[AFO018340] IFCT050PO GESTIÓN DE LA SEGURIDAD INFORMÁTICA EN LA EMPRESA
[MOD016531] IFCT050PO GESTIÓN DE LA SEGURIDAD INFORMÁTICA EN LA EMPRESA
[UDI096195] ATAQUES REMOTOS Y LOCALES.
[[[Elemento Multimedia]]]
Ataques Lógicos
Este tipo de seguridad está basada para cubrir las amenazas que se muestran sobre la información y
el software.
Trashing (Cartoneo)
m
Un usuario escribe su login y password en un papelito y luego, cuando se acuerda, lo tira a la
co
basura. Este procedimiento por más simple que parezca es el que puede utilizar un atacante para
a.
hacerse de una llave para penetrar en el sistema..."nada se destruye, todo se transforma". El
Trashing suele ser físico (como el caso descrito) o lógico, como revisar buffers de impresora y
ct
memoria, bloques de discos, etc.
re
Monitorización
di
Este tipo de ataque se hace para ver a la víctima y su sistema, con la finalidad de marcar sus
la
Shoulder Surfing: Se basa en espiar físicamente a los usuarios para lograr el login y su
s.
monitor o teclado). Algún intruso puede continuar por ahí, verlos y memorizarlos para su
m
posterior utilización. Otra técnica unida al surfing es aquella a través de la cual se ve, por
ca
Decoy (Señuelos): Los Decoy son programas fabricados con la misma interface que otro
el programa almacenará esta información y dará paso a las actividades normales del sistema.
La información guardada será usada por el atacante para futuras "visitas". Una técnica similar
es aquella que, a través de un programa se almacenan todas las teclas presionadas durante una
sesión. Después solo hará falta estudiar el fichero generado para conocer nombres de usuarios
y claves.
campus.auladirecta.com
4 / 17
[AFO018340] IFCT050PO GESTIÓN DE LA SEGURIDAD INFORMÁTICA EN LA EMPRESA
[MOD016531] IFCT050PO GESTIÓN DE LA SEGURIDAD INFORMÁTICA EN LA EMPRESA
[UDI096195] ATAQUES REMOTOS Y LOCALES.
Este tipo de ataque tiene como finalidad engañar al sistema de la víctima para entrar al mismo.
Generalmente este engaño se hace tomando las sesiones ya establecidas por la víctima o recogiendo
Spoofing-Looping: Spoofing puede decirse que es como "hacerse pasar por otro" y el objetivo
de esta técnica, justamente, es trabajar en nombre de otros usuarios, normalmente para hacer
usuario legítimo para, una vez entrado al sistema, tomar acciones en su nombre. El intruso
m
usualmente usa un sistema para obtener información e ingresar en otro, y luego hace uso de
co
este para entrar en otro, y así sucesivamente. Este proceso al que podemos llamar como
a.
camino elegido desde el origen hasta el destino puede tener muchas paradas, que exceden
ct
obviamente los límites de un país. re
di
Ataques pasivos
la
au
comunicación, sino que solamente se dedica a escuchar o monitorizar con el objetivo de obtener
s.
Sus objetivos principales son interceptar datos y analizar el tráfico, una técnica más sutil para
Control de las horas habituales de intercambio de datos entre las distintas instituciones.
Este tipo de ataques son muy difíciles de detectar ya que no provocan alteración alguna de los datos.
Ataques activos
campus.auladirecta.com
5 / 17
[AFO018340] IFCT050PO GESTIÓN DE LA SEGURIDAD INFORMÁTICA EN LA EMPRESA
[MOD016531] IFCT050PO GESTIÓN DE LA SEGURIDAD INFORMÁTICA EN LA EMPRESA
[UDI096195] ATAQUES REMOTOS Y LOCALES.
Este tipo de ataques implican cambios en el flujo de datos y se dividen en los siguientes:
Reactuación: uno o varios mensajes son repetidos para producir un efecto no deseado.
Modificación de mensajes: una parte del mensaje real es alterada para producir efectos no
autorizados.
Degradación fraudulenta del servicio: Impide el uso normal de los recursos informáticos y las
comunicaciones.
m
co
a.
ct
re
di
la
au
s.
pu
Explotar bugs del software: un intruso aprovecha fallos en el software para hacerse con el
Negación de servicio: se bloquean un determinado número de servicios para que los empleados
Phising: A través de mensajes falsos se engaña a los usuarios para que faciliten información.
campus.auladirecta.com
6 / 17
[AFO018340] IFCT050PO GESTIÓN DE LA SEGURIDAD INFORMÁTICA EN LA EMPRESA
[MOD016531] IFCT050PO GESTIÓN DE LA SEGURIDAD INFORMÁTICA EN LA EMPRESA
[UDI096195] ATAQUES REMOTOS Y LOCALES.
Confianza transitiva: se utilizan las relaciones UNIX o host para tener privilegios.
Troyanos: el atacante puede hacerse con el control del sistema a través de un software
instalado en el ordenador.
Mensajes de control de red o enrutamiento fuente: se envían paquetes ICMP para hacer pasar
m
Adivinación de password: ataques a través de diccionarios.
co
Tempest: barrido de emisiones de electrones de los CRT
a.
ct
Shoulder Surfing:
re
Se basa en espiar físicamente a los usuarios para lograr el login y su password
di
correspondiente.
la
Son programas fabricados con la misma interface que otro original. En ellos se simula la
solicitud de un logeo y el usuario desprevenido lo realiza.
au
s.
pu
Verdadero.
Falso.
campus.auladirecta.com
7 / 17
[AFO018340] IFCT050PO GESTIÓN DE LA SEGURIDAD INFORMÁTICA EN LA EMPRESA
[MOD016531] IFCT050PO GESTIÓN DE LA SEGURIDAD INFORMÁTICA EN LA EMPRESA
[UDI096195] ATAQUES REMOTOS Y LOCALES.
Escaneos de puertos
Una de las principales actividades que un posible atacante hará contra su objetivo será sin duda un
escaneo de puertos, un portscan; esto le ayudará a obtener, en primer lugar, información básica
sobre qué servicios estamos ofertando en nuestras máquinas y, de forma adicional, otros detalles de
nuestro entorno como qué sistema operativo tenemos ejecutándose en cada host o ciertas
m
características de la arquitectura de la red. Analizando qué puertos se encuentran abiertos en un
co
sistema, el atacante puede buscar agujeros en cada uno de los servicios ofertados: cada puerto
a.
ct
Chequear el estado de un determinado puerto es a priori una tarea muy simple; incluso es
posible realizarla desde la línea de órdenes, utilizando una herramienta tan genérica como telnet.
re
Pensemos que queremos conocer el estado del puerto 5000 en la máquina para la cual su dirección
di
IP es 192.168.0.10; si el telnet ha mostrado que el puerto ofrece una respuesta, entonces está
Si por el contrario el puerto está abierto pero en él no hay ningún atacante, la respuesta será similar
ca
a la siguiente:
Por último, si el puerto está protegido por un cortafuegos, lo más probable es que no obtengamos
respuesta alguna; el telnet lanzado se quedará intentando la conexión hasta que se produzca
campus.auladirecta.com
8 / 17
[AFO018340] IFCT050PO GESTIÓN DE LA SEGURIDAD INFORMÁTICA EN LA EMPRESA
[MOD016531] IFCT050PO GESTIÓN DE LA SEGURIDAD INFORMÁTICA EN LA EMPRESA
[UDI096195] ATAQUES REMOTOS Y LOCALES.
Por lo general, nadie en su sano juicio usaría telnet para realizar un escaneo de puertos masivo
m
co
a.
ct
re
di
la
au
s.
pu
m
ca
campus.auladirecta.com
9 / 17
[AFO018340] IFCT050PO GESTIÓN DE LA SEGURIDAD INFORMÁTICA EN LA EMPRESA
[MOD016531] IFCT050PO GESTIÓN DE LA SEGURIDAD INFORMÁTICA EN LA EMPRESA
[UDI096195] ATAQUES REMOTOS Y LOCALES.
Interceptación
La interceptación lógica de datos más conocida y extendida es el sniffing: en esa misma sección ya
introdujimos este término y hablamos de dispositivos hardware como los sniffers de alta frecuencia;
pese a ello, en entornos de trabajo de seguridad media es mucho más normal que el sniffing se
m
co
En las redes de difusión, cuando una máquina envía una trama a otra indica en un campo reservado
la dirección del host destino; todas las máquinas del conjunto de colisiones tienen esa trama, pero
a.
solo su receptora de forma legal la captura y borra de la red. Este es el funcionamiento normal
ct
de TCP/IP; sin embargo, es necesario insistir en un aspecto: todas las máquinas ven la trama, y si no
leen todos sus campos es porque no `quieren'. Existe un modo de funcionamiento de las interfaces
re
de red denominado modo promiscuo, en el cual la tarjeta lee todas las tramas que circulan por la
di
red, tanto dirigidas a ella como a otras máquinas; el leerlas no implica el eliminarlas de la red, por lo
que el host destino legítimo la recibirá y eliminará sin notar nada extraño.
la
au
No podemos permitir que cualquiera que sea super usuario de un sistema pueda capturar
s.
todo el tráfico que pasa por el mismo (incluyendo claves, correo electrónico, y cientos de datos
pu
privados). Por si no bastara con esto, en los sistemas donde todos los usuarios poseen un control
total de la máquina no hace falta ese privilegio: cualquiera que se siente en un PC puede ejecutar
m
Programas para `esnifar' tráfico hay para todos los gustos y colores: desde sniff y su familia,
capaces hasta de capturar los correos electrónicos directamente en formato SMTP, hasta el
arcaico snoop de Solaris, que vuelca paquetes en un formato por defecto casi ilegible, pasando por
los clásicos tcpdump o sniffit (que en algunas de sus versiones incluía el Touch of Dead, capaz de
cortar conexiones establecidas entre dos máquinas sin más que pulsar F5. ojo, esto dificulta el
Pero sin ninguna duda la más barata y sencilla es el uso de protocolos cifrados siempre que nos sea
campus.auladirecta.com
10 / 17
[AFO018340] IFCT050PO GESTIÓN DE LA SEGURIDAD INFORMÁTICA EN LA EMPRESA
[MOD016531] IFCT050PO GESTIÓN DE LA SEGURIDAD INFORMÁTICA EN LA EMPRESA
[UDI096195] ATAQUES REMOTOS Y LOCALES.
posible (que lo suele ser casi siempre): sustituir telnet y login por ssh y ftp por scp o sftp es muy
Implantar ssl o túneles seguros quizás sea algo costoso - en tiempo solamente -,aunque también en
la mayoría ocasiones merece la pena hacerlo. En todo momento hay que tener presente que
mayoría de casos a pesar de que existen métodos para tratar de detectar sistemas con interfaz en
modo promiscuo.
m
Aunque Linux sea el sistema Unix nativo de ttysnoop existen versiones también para otros entornos,
co
y por supuesto esta no es la única herramienta para `fisgonear' en las terminales de usuarios (otro
a.
ejemplo podría ser TTY Watcher, disponible para SunOS y Solaris).
ct
Otro ataque de interceptación, menos utilizado que los anteriores pero igual de peligroso, es
re
el keylogging, el registro de las teclas pulsadas por un usuario en una sesión. Aunque es más
habitual el uso de keyloggers en entornos Windows, en Unix también disponemos de ellos:
di
podríamos incluso considerar a ttysnoop como un keylogger avanzado, que no se limita únicamente
a registrar lo tecleado sino que permite interacción en tiempo real; otro ejemplo de un programa
la
que capture esta información puede ser un caballo de troya clásico, de los que ya hemos hablado.
Incluso en cualquier sistema Unix viene de serie unkeylogger: el programa script, que guarda en un
au
archivo lo que el usuario que lo invoca lee o escribe en la pantalla; bastaría una llamada a este
s.
programa en el inicio de sesión de cada usuario para conseguir un registro - muy arcaico y
fácilmente falseable - de lo que cada usuario teclea en su terminal, algo parecido a lo siguiente:
pu
Consola:~#
campus.auladirecta.com
11 / 17
[AFO018340] IFCT050PO GESTIÓN DE LA SEGURIDAD INFORMÁTICA EN LA EMPRESA
[MOD016531] IFCT050PO GESTIÓN DE LA SEGURIDAD INFORMÁTICA EN LA EMPRESA
[UDI096195] ATAQUES REMOTOS Y LOCALES.
Verdadero.
Falso.
m
co
a.
ct
re
di
la
au
s.
pu
m
ca
campus.auladirecta.com
12 / 17
[AFO018340] IFCT050PO GESTIÓN DE LA SEGURIDAD INFORMÁTICA EN LA EMPRESA
[MOD016531] IFCT050PO GESTIÓN DE LA SEGURIDAD INFORMÁTICA EN LA EMPRESA
[UDI096195] ATAQUES REMOTOS Y LOCALES.
Negaciones de servicio
Las negaciones de servicio (conocidas como DoS, Denial of Service) son ataques dirigidos
contra un recurso informático (generalmente una máquina o una red, pero además podría
tratarse de una simple impresora o una terminal) con la finalidad de degradar total o parcialmente
los servicios ofrecidos por ese recurso a sus usuarios legales; conforman en muchos casos uno de los
m
ataques más simples y contundentes contra todo tipo de servicios, y en lugares donde la
co
disponibilidad es valorada sobre otros parámetros de la seguridad global, puede pasar a ser un serio
problema, ya que un pirata puede parar constantemente un servicio sin necesidad de grandes
a.
conocimientos, usando simplemente sencillos programas y un módem y un PC caseros.
ct
Las negaciones de servicio más usuales suelen trabajar en la inhabilitación total de un
re
definido servicio o de un sistema completo, bien porque ha estado muy bloqueado por el
di
atacante o bien porque está tan desgastado que no es capaz de ofrecer un servicio a sus usuarios. En
gran parte de sistemas, un usuario con acceso shell no tendría tantos problemas en causar una
la
negación de servicio que echara abajo la máquina o la ralentizara en gran medida; esto no tiene
au
porqué ser - y de hecho en múltiples casos no lo es - un ataque de manera intencionada, sino que
#!/bin/sh
ca
if [ $? -eq 1 ]; then
/usr/local/bin/calcula &
fi
Consola:~#
campus.auladirecta.com
13 / 17
[AFO018340] IFCT050PO GESTIÓN DE LA SEGURIDAD INFORMÁTICA EN LA EMPRESA
[MOD016531] IFCT050PO GESTIÓN DE LA SEGURIDAD INFORMÁTICA EN LA EMPRESA
[UDI096195] ATAQUES REMOTOS Y LOCALES.
No es fácil saber si somos víctimas de un ataque remoto, ya que cada día se perfeccionan las
técnicas de los ciber delincuentes. Existen algunos síntomas que pueden ayudarnos a localizar este
tipo de ataque:
m
Mensajes de instalación de programas que no queremos instalar.
co
Cambio repentino de las propiedades del sistema.
Movimiento no deseado del mouse y activación de periféricos sin la orden del usuario.
a.
ct
La principal recomendación para evitar este tipo de ataques, es el sentido común, ya que la mayoría
re
de ellos se basan en la ingenuidad y curiosidad de la víctima. Es por esta razón, que tenemos que
intentar evitar:
di
la
sociales.
actualizadas, para así evitar errores que pudiesen ser utilizados por un atacante remoto. También,
equipos.
Lo primero que debes hacer si detectas que eres víctima de un ataque remoto es desconectarte de
campus.auladirecta.com
14 / 17
[AFO018340] IFCT050PO GESTIÓN DE LA SEGURIDAD INFORMÁTICA EN LA EMPRESA
[MOD016531] IFCT050PO GESTIÓN DE LA SEGURIDAD INFORMÁTICA EN LA EMPRESA
[UDI096195] ATAQUES REMOTOS Y LOCALES.
Recuerda
[[[Elemento Multimedia]]]
m
co
a.
ct
re
di
la
au
s.
pu
m
ca
campus.auladirecta.com
15 / 17
[AFO018340] IFCT050PO GESTIÓN DE LA SEGURIDAD INFORMÁTICA EN LA EMPRESA
[MOD016531] IFCT050PO GESTIÓN DE LA SEGURIDAD INFORMÁTICA EN LA EMPRESA
[UDI096195] ATAQUES REMOTOS Y LOCALES.
Autoevaluación
Shoulder Surfing.
Decoy (Señuelos).
m
co
Trashing.
a.
ct
Indica si el siguiente enunciado es verdadero o falso: Ataques Lógicos están
basados en un tipo de seguridad está basada para cubrir las amenazas que se
re
muestran sobre la información y el software.
di
Verdadero
la
au
Falso
s.
pu
Verdadero
ca
Falso
campus.auladirecta.com
16 / 17
[AFO018340] IFCT050PO GESTIÓN DE LA SEGURIDAD INFORMÁTICA EN LA EMPRESA
[MOD016531] IFCT050PO GESTIÓN DE LA SEGURIDAD INFORMÁTICA EN LA EMPRESA
[UDI096195] ATAQUES REMOTOS Y LOCALES.
Verdadero
Falso
Los síntomas que pueden ayudarnos a localizar un ataque remoto son: (Repuesta
múltiple)
m
Evitar la instalación software pirata.
co
a.
Consumo muy alto del ancho de banda de la conexión a Internet.
ct
Mensajes de instalación de programas que no queremos instalar.
re
di
campus.auladirecta.com
17 / 17