Académique Documents
Professionnel Documents
Culture Documents
Repudiation (repudio).
Information disclosure (revelacin de informacin).
Denial of service (denegacin de servicio).
Elevation of privilege (escalada de privilegios).
Exploitability (explotabilidad).
Affected users (usuarios afectados).
Discoverability (descubrimiento).
Tcnicas de ataque
Introduccin
comenzaremos por definir alguno conceptos clave de la
seguridad informtica analizaremos, brevemente, distintos
tipos de anlisis de seguridad.
nos centraremos en el Penetration Testing y veremos sus
distintas fases: reconocimiento, escaneo, enumeracin,
acceso y, finalmente, mantenimiento del acceso.
FASE DE RECONOCIMIENTO
En primera instancia, podremos categorizarlo en funcin de los datos disponibles y
los alcances de .Penetration Testing la evaluacin. As, tendremos los anlisis tipo
White box y Black box.
En el primero de los casos, el tester tiene a su disposicin informacin sobre la
infraestructura de la empresa y la profundidad del anlisis est pactada de
antemano.
Esta fase es la que ms tiempo insume dentro de la planificacin. Lo que se busca
en primera instancia es definir al objetivo y, a partir de ello, obtener la mayor
cantidad de informacin sobre l. Para el caso de personas fsicas, ejemplos de
recopilacin de informacin seran direcciones de e-mail, direcciones fsicas,
informacin personal, etctera. En el mbito corporativo, adems se buscarn
direcciones IP, resolucin
FASE DE ESCANEO
FASE DE ENUMERACIN
El objetivo de esta fase es obtener informacin relativa a
los usuarios, nombres de equipos, recursos y servicios de
red. Para esto, se generan conexiones activas con los
sistemas y se realizan consultas directas para obtener la
informacin.
FASE DE ACCESO
Una vez detectadas las vulnerabilidades, el gran paso es
el ingreso al sistema definido como objetivo. Si esto se
realiza en el marco de una simulacin o de un penetration
test hecho por profesionales, no se suele tomar control
sobre el sistema sino detectar las vulnerabilidades y
proponer soluciones.
Si eres capaz de una gran adaptacin, puedes atravesar este territorio. (Sun
Tzu, El arte de la guerra. Siglo V a. C.)
Tcnicas de ataque
En todos los rdenes de la vida, para destruir un objeto, por ejemplo un edificio,
necesitamos un tiempo relativamente corto y una serie de recursos limitados a
nuestra disposicin. En cambio, la labor de construir implica contar con mucho
ms tiempo, dedicacin, esfuerzo y recursos. De hecho, es mucho ms
costoso, en todos los sentidos, construir un edificio desde cero que derribarlo.
En el caso de las tecnologas de la informacin, la situacin es similar. A partir
de lo que hemos visto, sabemos que, dependiendo de la tica personal, se
puede estar de un bando o del otro. Aquellos que nos dedicamos a proteger
la informacin y sus activos, durante mucho tiempo hemos implementado la
seguridad en forma reactiva. Es decir, los controles de seguridad se
implementaban al momento de resolver un incidente. Debido a la evolucin
de la actividad, cada vez con mayor frecuencia nos encontramos con
organizaciones que estn comenzando a implementar la seguridad de
manera proactiva la cual solo es posible a partir de la implementacin de un
Sistema de Gestin de Seguridad de la Informacin.
Por otro lado, tal como hemos mencionamos, otro de los protocolos que, por sus
particularidades, suele ser blanco de ataques de estas caractersticas es el DNS. La tcnica de
DNS cache poisoning consiste en hacer de manera maliciosa que un servidor DNS reciba
datos de una fuente no autoritativa, de manera tal de contaminar su tabla cach.
As, si un atacante puede controlar dicha tabla, podr modificar la relacin entre la direccin
IP y la URL asociada, haciendo que cuando un cliente lcito quiera acceder a un sitio web, en
realidad acceda a otro controlado por el atacante. Por ejemplo, supongamos que el sitio web
al que deseamos acceder es www.facebook.com, y la direccin IP asociada es la
98.129.229.166. Mediante la modificacin de su cach, podramos hacer que, cuando un
usuario acceda a www.facebook.com, en vez de dirigirse a la IP 98.129.229.166, termine
accediendo a otra IP controlada por el atacante.
En esta nueva direccin IP, el atacante podra tener levantado un servidor web malicioso de
similares caractersticas. Este ataque puede deberse a fallas en la implementacin de los
sistemas, vulnerabilidades en la aplicacin DNS, falta de configuracin del servidor y
escenarios perniciosamente diseados que explotan la arquitectura de un DNS. Una vez que
un servidor DNS ha recibido datos maliciosos y los almacena temporalmente para futuros
incrementos de desempeo, es considerado envenenado, y extiende el efecto a los clientes
del servidor.
Pero ms all de estos, existen otros analizadores de protocolos generales que tambin
son ampliamente utilizados y que no debemos desconocer. Entre ellos, quizs el ms
famoso sea Wireshark, anteriormente conocido como Ethereal.
Es utilizado, sobre todo, para analizar y detectar problemas en redes de comunicaciones
y, tambin, como una herramienta didctica para analizar los distintos protocolos del
modelo OSI en una conexin real. Permite ver la totalidad del trfico que pasa a travs
de una red, usualmente Ethernet, aunque es compatible con otras, configurando la
placa de red en modo promiscuo.
Algunos de los atributos ms sobresalientes de Wireshark son el hecho de que est
liberado bajo licencia GPL, posee una interfaz intuitiva, tiene capacidades de filtrado
ricas y flexibles, cuenta con soporte para formato estndar de archivos tcpdump, da la
posibilidad de reconstruir sesiones TCP, es multiplataforma, etctera.
Funciona con cualquier placa Wireless que tenga soporte para modo
monitor (el modo monitor de Wi-Fi es el equivalente al modo promiscuo en
redes Ethernet) y permite capturar trfico de diversas normas.
Se diferencia de la mayora de los otros sniffers inalmbricos por su
funcionamiento pasivo, es decir que lo hace sin enviar ningn paquete
detectable. Tambin incluye caractersticas bsicas de deteccin de
intrusos, por ejemplo, la deteccin de programas de rastreo inalmbricos
como NetStumbler, as como ciertos ataques a redes inalmbricas.
Impersonalizacin: spoofing
El spoofing es una tcnica utilizada para suplantar la identidad de otro sujeto, que puede
ser un usuario, un proceso u otro. Dependiendo del protocolo al que se haga referencia,
esta tcnica se implementar de diversas maneras, aunque las ms conocidas son las de
IP spoofing, MAC spoofing y mail spoofing. Claro que, en trminos generales, podemos
englobar dentro del spoofing a cualquier tecnologa de red susceptible de sufrir
suplantaciones de identidad. Por esta sencilla razn, es que la tcnica de ARP poisoning
que hemos mencionado hasta este momento, tambin se conoce como ARP spoofing.
El IP spoofing consiste en sustituir la direccin IP de origen de un paquete TCP/IP por otra
direccin IP a la cual se le desea suplantar la identidad. Esto se consigue utilizando
programas que implementen esta tcnica o, incluso, modificando los paquetes a mano.
Es importante tener presente que las respuestas del host que reciba los paquetes irn
dirigidas a la IP falsificada. Por ejemplo, si se enva un ping spoofeado, la respuesta ser
recibida por el host que posee la IP spoofeada. Una analoga similar podra hacerse al
momento de enviar una carta postal. Cuando una persona manda una carta, si en el
remitente, en vez de colocar su direccin, indica la de su vecino, cuando el receptor la
reciba y la conteste, la respuesta llegar al vecino, y no a quien realmente la envi.
En el caso del MAC spoofing, existen razones muy diversas para decidir modificar la
direccin MAC de un dispositivo de red. Pero, en primer lugar, una pregunta que podra
surgir es: cmo es posible cambiar la MAC de un dispositivo si esta se encuentra
grabada en una memoria de solo lectura que no puede ser modificada?
La respuesta es bastante simple: si bien es cierto que dicha memoria no puede
cambiarse, tambin es real que los distintos sistemas operativos no consultan
directamente al hardware, sino que lo hacen a travs del correspondiente controlador.
Pantalla
de inicio de
evilgrade junto
con el
comando
de ayuda
desplegado en
pantalla.
Fuerza bruta
Los ataques de fuerza bruta son, esencialmente, ataques que buscan vulnerar
mecanismos de autenticacin basados en credenciales del tipo usuario y contrasea.
Se basan en probar todas las combinaciones posibles del espacio de claves de un
sistema. Por ejemplo, si nuestra aplicacin solo permite claves de 8 caracteres y letras
minsculas, el espacio estar determinado por 27^8 claves en total, es decir,
282.429.536.481 claves. De esta forma, cuanto mayor sea la potencia de clculo de que
disponemos, ms rpido podremos encontrar la contrasea correcta.
Pero a medida que el espacio de claves y, en especial, la longitud de estas crece, la
capacidad de clculo actual se vuelve insuficiente para recorrer el espacio de claves
total en tiempos humanamente prcticos. Por esta razn, muchas veces, en vez de
recorrer por fuerza bruta pura todo el espacio de claves, se utilizan diccionarios con
claves organizadas mediante algn criterio en particular. A
lgunos de ellos pueden ser diccionarios de palabras en espaol o en ingls, claves por
defecto de dispositivos y cualquier otro criterio o combinacin que se nos ocurra
Estos ataques pueden ser remotos, cuando se lanzan a un servicio especfico desde una
ubicacin externa; por ejemplo, un ataque a un servicio FTP, Telnet, SSH, etc.
Los ataques de fuerza bruta no solo pueden utilizarse para vulnerar la autenticacin de
procesos remotos, sino que tambin pueden aplicarse a mecanismos de autenticacin
locales, como el logon a los sistemas operativos.
Configuracin
de
xHydra para un
servidor FTP con
el usuario admin
y un diccionario
llamado
Una vez que contamos con este archivo, podemos lanzar un ataque de fuerza
bruta con John The Ripper o con la herramienta Ophcrack.
Una vez que obtuvimos esa informacin, con la herramienta ophcrack
lanzamos el ataque de fuerza bruta. Luego de un tiempo obtenemos las
contraseas de acceso de los dos usuarios identificados, Administrador y ehr.
Hoy en da, la mayora de estas herramientas, permiten lanzar ataques de
fuerza bruta pura, diccionario e, incluso, mediante tablas prehasheadas
(tambin conocidas como rainbow tables), como en el caso de Ophcrack.
Ophcrack es una herramienta que se distribuye como un liveCD que nos
permite descifrar contraseas en sistemas Windows sin que sea necesario
realizar procedimientos adicionales.
Denegacin de servicio
Los ataques de denegacin de servicio (DoS) tienen por objetivo saturar los recursos de
un equipo o sistema de forma tal de degradar su capacidad de respuesta o, en el mejor
de los casos, lograr que deje de responder. En trminos generales, estos recursos pueden
ser memoria, capacidad de procesamiento de la CPU, conexiones de red, disco duro,
etctera.
A continuacin, explicaremos brevemente algunos antiguos ataques de DoS, que si bien
ya no son efectivos por s mismos, conceptualmente han permitido que se desarrollen
otras tcnicas basadas en sus principios de funcionamiento.
La primera que trataremos es IP flooding, cuyo objetivo es saturar el servicio de red de un
equipo o dispositivo determinado mediante el envo de paquetes IP. Los ataques que
implementan esta tcnica pueden utilizarse para bajar el rendimiento de la red a la cual
est conectado el atacante, y as generar paquetes con origen y destino aleatorio. Otro
objetivo podra ser saturar los recursos de red de una vctima en particular, para despus
llevar a cabo un ataque de session hijacking, entre otros posibles.
Antiphishing
Existen varias tcnicas para combatir el phishing, que
incluyen la legislacin y el desarrollo de tecnologas
especficas.
Tal vez la accin ms relevante y duradera sea la respuesta
social: una estrategia fundamental es generar conciencia
en las personas acerca de cmo reaccionar ante posibles
ataques. Por ejemplo, si un usuario es contactado para
verificar datos o cuentas, un comportamiento adecuado
sera comunicarse con la institucin que en teora est
enviando el e-mail, o bien ingresar en la barra de
direcciones la Web que se reconoce como segura. De
hecho, el Anti-Phishing Working Group (www.apwg.org),
asociacin pionera y nmero uno en el tema, sostiene que
las tcnicas de phishing, al utilizar como componente
principal la ingeniera social, podran quedar obsoletas en
poco tiempo si se concientiza a los usuarios.
En el certificado digital presentado por
Internet
Explorer podemos comprobar la validez del
servidor al que accedemos.
Las recomendaciones para los usuarios en este caso son las mismas que las
dadas para no caer en casos de phishing: saber que ninguna organizacin
solicita informacin a travs del correo electrnico.