Ejemplos de Ataques Activos en Redes
Ejemplos de Ataques Activos en Redes
ESCUELA DE TELECOMUNICACIONES
TAREA EN GRUPO:
EJEMPLOS DE ATAQUES ACTIVOS
DATOS GENERALES:
ESTUDIANTES:
JHONY ASQUI 418
PAMELA GUERRERO 476
EVELYN PAGUAY 402
Docente
TAREA EN GRUPO: CONSULTAR 3 EJEMPLOS DE CADA UNO DE LOS TIPOS
DE ATAQUES ACTIVOS
ATAQUES A LA RED
NAVEGACION ANONIMA
1. MODO DE INCOGNITO
Los navegadores más populares vienen con un modo de incógnito/privacidad. La idea es
usarlo si no desea que se almacene ningún dato relacionado con su sesión actual. En
teoría, eso significa que no se utilizan caché de la web, cookies o historial web.
Sin embargo, tenga en cuenta que esta función se utiliza mejor junto con una herramienta
de privacidad como una VPN. Los modos de privacidad/incógnito ofrecen un cierto grado
de navegación anónima, pero no aseguran su conexión. Además, la privacidad está
solamente al final. (Mocan, 2019)
2. VIRTUAL PRIVATE NETWORK (VPN)
Una VPN es un servicio que puede usar para navegar la web de forma anónima al
enmascarar su dirección IP real y encriptar su tráfico en línea para asegurarse de que nadie
pueda monitorearlo. Debido a lo fácil que es usar una VPN, es uno de los métodos más
populares de navegación anónima. (Mocan, 2019)
3. THE ONION ROUTER (TOR)
Tor es esencialmente una red de anonimato que permite a los usuarios acceder a la web
de una manera más privada. Funciona al pasar datos entre múltiples relés (también
llamados “enrutadores” o “nodos”) como un medio para ocultar el tráfico y la ubicación
en línea de un usuario. (Mocan, 2019)
PHISING
1. EL SPEAR PHISHING
Es una estafa de correo electrónico o comunicaciones dirigida a personas, organizaciones
o empresas específicas. Aunque su objetivo a menudo es robar datos para fines
maliciosos, los cibercriminales también pueden tratar de instalar malware en la
computadora de la víctima.
Funciona así: llega un correo electrónico, aparentemente de una fuente confiable, que
dirige al destinatario incauto a un sitio web falso con gran cantidad de malware. A
menudo, estos correos electrónicos utilizan tácticas inteligentes para captar la atención de
las víctimas (Kaspersky, 2022)
2. PHARMING
El “pharming” es una variante del “phishing” en la que los atacantes utilizan un virus que
conecta a las víctimas desde su ordenador a páginas falsas en lugar de a las legítimas
correspondientes a sus propias entidades financieras, para sustraer sus datos (números de
cuenta y claves de acceso). (Gomez)
3. ANGLER PHISHING
Tiene un objetivo similar al phishing tradicional, pero en este caso en vez de correo
electrónico lo que utiliza son las redes sociales. Crean una página, un perfil, que simula
ser de una empresa, organización o persona legítima. Pero claro, en realidad detrás de esa
cuenta hay un pirata informático que simplemente ha lanzado el anzuelo para pescar.
Los ciberdelincuentes se aprovechan de que las empresas y organizaciones cada vez
utilizan más las redes sociales para estar en contacto con sus usuarios, promocionarse,
etc. Entonces gracias a ello pueden captar la atención de la víctima. Se hacen pasar por el
perfil oficial de una empresa y pueden pedir datos personales a los usuarios, obtener
información, enviar links para que inicien sesión, etc. (Jimenez, 2020)
SNIFFER
1. LIVETCPUDPWATCH
El programa empieza a listar cualquier actividad de red que haya en el ordenador. Entre
la información que encontramos tenemos el nombre del programa, su ID, el protocolo
usado para enviar la información (HTTPS, por ejemplo), dirección IP local y remota a la
que se envía la información (incluyendo puertos), cantidad de datos enviados o recibidos
en bytes y en paquetes, hora de desconexión y ruta donde está el programa. (Garcia, 2018)
2. DRIFTNET Y WIRESHARK
Herramientas muy útiles para capturar y analizar los paquetes que viajan por la red,
usando driftnet desde linea de comandos debemos indicar la interfaz de red que deseamos
utilizar para la captura activa de paquetes. En el caso de Wireshark, tenemos una
herramienta mucho más completa que nos permite la selección de una interfaz de red para
la captura activa de paquetes, filtros por protocolo y un pequeño lenguaje de expresiones
que permite afinar los filtros establecidos, análisis de frames, etc. (Adastra, 2011)
3. DSNIFF
Se trata de una suite de herramientas para medir la seguridad en un segmento de red donde
podemos incluir ataques como envenenamiento de ARP o sniffing de paquetes que viajan
por la red, un uso clásico de dsniff consiste en un ataque ARP donde podemos engañar
al gateway que somos el cliente y por otro lado, al cliente que somos el gateway, con esto
todos los paquetes intercambiados en las peticiones entre gateway y cliente pasaran
primero por nuestra máquina y posteriormente serán reenviados a su destino, con lo cual,
tanto para el cliente como para el gateway la comunicación será transparente y enviaran
peticiones/respuestas sin saber que están siendo capturadas por una entidad intermedia
(Adastra, 2011)
SPOOFING
1. DNS SPOOFING
DNS spoofing es un método para alterar las direcciones de los servidores DNS que utiliza
la potencial víctima y de esta forma poder tener control sobre las consultas que se realizan.
Los servidores DNS permiten la resolución de nombres en direcciones IP. De esta forma
no es necesario para el ser humano recordar las direcciones IP de cada sitio que desea
visitar. Aprovechando esta dependencia que existe con los servidores de nombres de
dominio, muchos de los atacantes se benefician de este nodo, dentro de la ruta de
comunicación, cuando se consulta un sitio web. En otras palabras, alteran las direcciones
IP de los servidores DNS de la víctima para que apunten a servidores maliciosos. (Catoira,
2012)
2. SPOOFING DE DDOS
El spoofing de DDoS es un subtipo de spoofing de IP que usan los hackers para llevar a
cabo ataques de Denegación de Servicio Distribuido (DDoS) contra ordenadores, redes y
páginas web. Los atacantes usan varias técnicas para escanear internet en busca de
ordenadores con vulnerabilidades conocidas y usan estos fallos para instalar software
malicioso. Esto les permite crear botnets, ejércitos de ordenadores “robots”, todos
controlados a distancia por el hacker.
Cuando ellos quieran, los hackers pueden activar todos los ordenadores en su botnet y
usar sus recursos combinados para generar altos niveles de tráfico para atacar páginas
web y servidores con el fin de inhabilitarlos. (Moes, 2014)
3. SPOOFING DE ARP
Cada dispositivo conectado a internet tiene su propia dirección de Control de Acceso a
Soportes (MAC) que está ligada a la dirección IP única del dispositivo a través de la ARP
(Protocolo de Resolución de Direcciones). Los cibercriminales pueden entrar en la red
local de su objetivo y enviar datos falsos de ARP. Como resultado, la dirección MAC del
hacker se conectará con la dirección IP del objetivo, y les dará una visión del tráfico
entrante de su víctima.
Los hackers optan por el spoofing de ARP para interceptar datos sensibles antes de que
lleguen al ordenador objetivo. (Moes, 2014)
INYECCION SQL
1. INYECCIONES SQL CIEGAS
Estas inyecciones se caracterizan por no mostrar un error directamente en el aplicativo
web, si no que producen cambios (alteraciones) distintos, como por ejemplo hacer que un
botón o un checkbox aparezca en otro lado del sitio web, etc. (Esteban, 2016)
2. LA INYECCIÓN SQL CIEGA BASADA EN TIEMPO
Hace que la base de datos se pause por un tiempo especificado, para que posteriormente
devuelva los resultados, a través de esta inyección, un atacante enumera cada letra de la
porción de datos que desea leer usando la siguiente lógica:
Si la primera letra del nombre de la Base de Datos es una “A”, esperar 10 segundos.
Si la primera letra del nombre de la Base de Datos es una “B”, esperar 10 segundos, etc…
Así con cada letra, si la respuesta tarda diez segundos es que es la letra por la que
preguntamos si no es así continuamos con la siguiente. (Esteban, 2016)
3. INYECCIÓN SQL EN BANDA
La inyección SQL en banda es la forma más simple de inyección SQL. En este proceso,
el atacante es capaz de utilizar el mismo canal para insertar el código SQL malicioso en
la aplicación, así como para recoger los resultados. Discutiremos dos formas de ataques
de inyección SQL en banda:
Ataque basado en errores:
Un atacante utiliza una técnica de inyección SQL basada en errores durante las fases
iniciales de su ataque. La idea detrás de una inyección SQL basada en errores es obtener
más información sobre la estructura de la base de datos y los nombres de las tablas que
sigue la aplicación web.
Ataque basado en la Unión:
En este método, un atacante que utiliza la unión SQL se une para mostrar los resultados
de una tabla diferente. (Daityari, 2022)
LFI (LOCAL FILE INCLUSION)
1. PHP
PHP es un lenguaje diseñado originalmente para ser utilizado en aplicaciones basadas en
Web junto con HTML. En la actualidad aproximadamente el 78% de los portales web
están escritos en PHP
Entre los bugs parcheados se encuentra Oniguruma, una popular librería de expresiones
regulares que se utiliza internamente en PHP (y en muchos otros lenguajes), que ha sido
actualizada a la versión 6.9.3, debido a una vulnerabilidad de ejecución de código ‘user-
after-free‘ asignada con el CVE CVE-2019-13224.
Este fallo podría permitir la ejecución de código en la aplicación afectada. En caso de
fallar al ejecutar el exploit podría resultar en una denegación de servicio (DoS).
Como se puede observar, los fallos afectan a librerías y funciones ampliamente utilizadas
como la función Exif, la extensión Curl, Opcache o FastCGI Proccess Manager (FPM)
entre otros. (Carrera, 2015)
2. TRAMA DE LA PETICIÓN POR POST
Es posible que una trama se pueda observar el parámetro textfile que este llamando al
sitio web para mostrar la información solicitada, sin embargo, es posible tratar de inyectar
vectores LFI para ver si el aplicativo es vulnerable
A veces el aplicativo se encuentra en una ruta distinta a /var/www/ y por ende podemos
ir cambiando de directorio para probar si la consulta logra ser exitosa.
Esta vulnerabilidad es altamente peligrosa ya que un atacante podría leer información
sensible o subir archivos al sistema (no en todos los casos es posible por formas de
configuración del sitio web). (LFI, 2016)
3. COMANDO ERROR_LOG
Es un archivo de texto llamado error_log que almacena los errores que se produzcan,
almacena el error que hubo, junto con la fecha, la ip del que produjo el error, el referer
también, entre otras cosas.
Ya que es un archivo de texto podemos inyectar un script php que nos sirva, por ejemplo,
para ejecutar comandos en el servidor. (elhacker)
RFI (Inclusión de ficheros remotos)
1. POR LA FUNCIÓN REQUIRE
Se basa en la capacidad de PHP de incluir archivos externos al servidor. Por ejemplo,
suponiendo que se tiene un fichero PHP (o de otro tipo) con un código que ejecuta una
tarea que se usará en muchas de las páginas. Se tiene la opción a través de la función
include o require, de llamar a este archivo, de esa manera si tenemos que cambiar algo en
este proceso solo se debe modificar un fichero y el resto de la web seguirá funcionando
perfectamente. El problema con la función include aparece si el código de llamada de esta
función no está suficientemente filtrado, en ese caso se podría crear una petición
manipulada a través de la cual se podría ejecutar código, añadir ficheros directamente en
el servidor.
Se puede ir creando diferentes llamadas para realizar otro tipo de acciones más invasivas,
o directamente servirse de una shell PHP para manejar el servidor atacado con total
libertad. (Cyberseguridad, Inclusión de ficheros remotos (RFI Remote File Inclusion)
(Ataques Informáticos II), s.f.)
2. POR LA FUNCIÓN INCLUDE
Con esta función no solo se pueden incluir archivos alojados en el servidor, sino que se
puede recurrir al protocolo HTTP para incluir archivos remotos situados en otros
servidores. (Lázaro, s.f.)
3. POR LA FUNCIÓN EXEC
La función exec() ejecuta comandos de programas externos en PHP.A pesar de ser mucho
mas compleja de include y require también pueden hacer uso de ella ara ataques similares
a estas dos funciones. (Lázaro, s.f.)
4. POR LA FUNCIÓN SYSTEM
La función system() ejecuta un programa externo a PHP y muestra el output, devolviendo
la última línea del output del comando en caso de tener éxito. Acepta un argumento por
referencia opcional donde iría el comando devuelvo. (Lázaro, s.f.)
2. ARIANE 5
El 4 de junio de 1996 y a los 30 segundos de despegar, el cohete Ariane 5 empezó a
desintegrarse poco a poco, hasta su explosión. Tras realizar simulaciones con un sistema
de vuelo y condiciones similares a las del vuelo 501, se descubrió que en el software del
cohete (que provenía de Ariane 4), una variable de 64 bits con decimales se
transformaba en una variable de 16 bits sin decimales.
Estas variables, al ocupar diferente tamaño en la memoria, desencadenaron una serie de
bugs que afectaron a todos los ordenadores de vuelo y que paralizaron todo el hardware
de la nave, activando su secuencia de autodestrucción. (OpenMind, 2015)
3. MARINER 1.
En el año 1962, la Nasa se disponía a realizar el lanzamiento al espacio de la misión
Mariner 1, con el fin de navegar la órbita de Venus. Un error de programación representó
la diferencia entre el éxito y una catástrofe total.
La Mariner 1 fue creada para recabar datos sobre la temperatura y atmósfera de Venus,
pero no logró salir de la atmósfera de la tierra. La catástrofe se originó a solo 5 minutos
del despegue debido a la mala transcripción de un código y la omisión de un guión “-“.
El fracaso de la Mariner 1 produjo la pérdida de 18,5 millones de dólares a la Nasa.
(FYCGROUP, 2022)
ROMPER CONTRASEÑAS
1. FUERZA BRUTA
Uno de los ataques a contraseñas más habituales es el de fuerza bruta, consistiendo en
adivinar la contraseña en base de la metodología ensayo y error. Este método comienza
probando diferentes combinaciones con datos personales, recabados por otros medios o
bien con datos aleatorios.
Este tipo de acciones se automatizan mediante herramientas que facilitan la tarea y
búsqueda. (Arroyo, 2022)
2. ATAQUES DE DICCIONARIO
Son otro tipo de ataque a contraseñas, aprovechan la mala praxis de usar una palabra
como contraseña. Al igual que en los ataques de fuerza bruta, se emplean herramientas
que permiten automatizar el proceso de búsqueda. Este ciberataque emplea diccionarios
que son ficheros de texto que contienen palabras y caracteres que se emplean
habitualmente como contraseñas. Existen múltiples diccionarios en internet, como por
ejemplo el diccionario rockyou.txt, ampliamente usado. (Arroyo, 2022)
3. ROCÍO DE CONTRASEÑAS
En los ataques de rocío de contraseñas, los piratas informáticos usan una selección de
claves de acceso comunes en una gran cantidad de cuentas, los atacantes se dirigen a una
plataforma con pantalla de inicio de sesión o basada en la nube y como sugiere el término,
se procede a rociar estas contraseñas para intentar piratear miles (o incluso millones) de
cuentas a la vez, lo que a su vez reduce el riesgo de que el hacker sea atrapado.
(EASYDMARC, 2022)
BARRIDO DE PING.
1. PING DE LA MUERTE
En un ataque de ping de la muerte, un hacker envía una solicitud de eco en un paquete IP
más grande que el tamaño de paquete máximo de 65535 bytes.
Enviar un ping de este tamaño puede colapsar la computadora objetivo. Una variante de
este ataque es colapsar el sistema enviando fragmentos ICMP, que llenen los buffers de
reensamblado de paquetes en el objetivo. (Chiguano, 2022)
2. ATAQUE SMURF
En un ataque smurf, el atacante envía un gran número de solicitudes ICMP a direcciones
broadcast, todos con direcciones de origen falsificadas de la misma red que la víctima. Si
el dispositivo de ruteo que envía el tráfico a esas direcciones de broadcast reenvía los
broadcast, todos los host de la red destino enviarán respuestas ICMP, multiplicando el
tráfico por el número de hosts en las redes. (Chiguano, 2022)
3. ICMP FLOOD
En este ataque se satura el recurso de destino con solicitud de paquetes “eco” ICMP,
básicamente se trata de enviar paquetes de solicitud sin esperar los paquetes de respuesta.
Este tipo de ataque puede consumir tanto ancho de banda saliente y entrante, ya que las
solicitudes intentarán ser respondidas con paquetes ICMP mientras no paran de llegar
nuevos paquetes, dando como resultado una significativa desaceleración general del
sistema, hasta lograr la caída del servicio o el reinicio de la máquina. Los ataques
mediante ICMP flood pueden ser detenidos gracias a la configuración de Listas de Control
de Acceso (ACL’s) en routers y switches. (Núñez, 2015)
DNS SPOOFING
1. BANCOS EN FLORIDA
En 2006, hackers desconocidos realizaron un gran ataque de spoofing de DNS, fue el
primero de este tipo, contra tres bancos locales en Florida. Los atacantes hackearon los
servidores del proveedor del internet que alojaba las tres páginas web y redirigieron el
tráfico hacia páginas de registro falsas, diseñadas para recoger datos personales de
víctimas inocentes. Esto les permitió recolectar un número no revelado de números de
tarjetas de crédito y pins, junto con otra información personal de los clientes.
(SoftwareLab, 2022)
2. MALAYSIA AIRLINES
En 2015, hackers no identificados usaron técnicas de spoofing de DNS para redirigir el
tráfico desde la página oficial de Malaysia Airlines. La nueva página de inicio mostraba
la imagen de un avión con el texto “404- Avión No Encontrado” sobre la pantalla. Aunque
no robaron datos ni los pusieron en peligro durante el ataque, se bloqueó el acceso a la
página web y el estado de los vuelos durante varias horas. (SoftwareLab, 2022)
3. DYNDNS
En octubre de 2016, DynDNS, uno de los servidores DNS más utilizados en Internet,
sufrió un ataque dirigido que involucró a más de 10 millones de direcciones IP
relacionadas con la botnet Mirai. La mayoría de estas direcciones IP provenían de
dispositivos IoT que no contaban con la suficiente protección.
Como resultado de este ataque masivo, servicios como Twitter, Pinterest, Reddit, GitHub,
Etsy, Tumblr, Spotify, PayPal, Verizon, Comcast y la red de PlayStation, entre muchos
otros, se quedaron sin conexión ante la caída del servicio que redirigía a los usuarios hasta
sus servidores. (Rubén, 2020)
DOS
1. ATAQUE DDOS CONTRA SPAMHAUS
Spamhaus es una organización sin ánimo de lucro que lucha contra la distribución del
spam en Internet. Los actos de esta organización chocan frontalmente con los intereses
de algunas empresas u organizaciones que utilizan estas prácticas como parte de su
estrategia comercial.
El desencadenante de este ataque fue la inclusión de Cyberbunker, un servicio que alojaba
cualquier tipo de proyecto, por lo que era una de las bases de operaciones preferidas para
lanzar campañas de spam.
En respuesta al filtrado y neutralización del spam procedente de Cyberbunker, Spamhaus
recibió un ataque DDoS de 10 Gbps, que llegaron a convertirse en picos de hasta 400
Gbps en algunos momentos, llegando a afectar de forma indirecta a los servicios de
Netflix y otras empresas.
Ese volumen de tráfico dirigido a una sola IP le llevó a convertirse en uno de los mayores
ataques DDoS de la historia de internet. (Rubén, 2020)
2. ZERO-DAY DDOS ATTACK
Los ataques “Zero-day” o “Día-Cero” no son más que ataques novedosos o desconocidos
que explotan vulnerabilidades de las cuales aún no se han publicado correcciones o
parches.
Por lo que no es nada fácil defenderse de algo de lo que prácticamente no se sabe nada.
Un claro ejemplo de ataque Zero-day pueden ser aquellos relacionados con la
vulnerabilidad Stagefright de la que ya hablamos hace unos meses ya que se trata de una
vulnerabilidad conocida recientemente para la que aún no ha salido corrección o parche
oficial. (Núñez, 2015)
3. ATAQUE CONTRA GITHUB
Los atacantes enviaron paquetes a 1,35 Tbps saturando así los servidores de la plataforma
de desarrollo colaborativo GitHub. Lo más curioso es que utilizaron la propia memoria
Caché de los servidores de GitHub para amplificar la potencia de ataque.
Durante este ataque, el tráfico de la plataforma se multiplicó por 51.000. A pesar de eso,
los sistemas de defensa funcionaron correctamente y el servicio solo estuvo caído durante
5 minutos. (Rubén, 2020)
HIJACKINH
1. PAGE HIJACKING
Secuestro de página web. Hace referencia a las modificaciones que un atacante realiza
sobre una página web, normalmente haciendo uso de algún bug de seguridad del servidor
o de programación del sitio web, también es conocido como desfiguración. (SitesGoogle,
2022)
2. BROWSER HIJACKING
Se llama así al efecto de apropiación que realizan algunos spyware sobre el navegador
web lanzando popups, modificando la página de inicio, modificando la página de
búsqueda predeterminada etc. Es utilizado por un tipo de software malware el cual altera
la configuración interna de los navegadores de internet de un ordenador. El término
"secuestro" hace referencia a que éstas modificaciones se hacen sin el permiso y el
conocimiento del usuario. Algunos de éstos son fáciles de eliminar del sistema, mientras
que otros son extremadamente complicados de eliminar y revertir sus cambios.
(SitesGoogle, 2022)
3. MODEM HIJACKING
secuestro del Modem. Esta expresión es en ocasiones utilizada para referirse a la estafa
de los famosos dialers que tanta guerra dieron en sus días (antes del auge del ADSL) y
que configuran sin el consentimiento del usuario nuevas conexiones a números de cobro
extraordinario. (SitesGoogle, 2022)
MAN IN THE MIDDLE
1. ENVENENAMIENTO DE CACHÉ ARP
Para que una computadora pueda enviar paquetes de datos dentro de una red, debe
conocer la dirección de hardware del sistema receptor. Para ello, se envía una solicitud
ARP como difusión MAC a todos los sistemas de la LAN. Esto incluye tanto la dirección
MAC como la dirección IP de la computadora solicitante, así como la dirección IP del
sistema solicitado. Si una computadora en la red recibe una de estas solicitudes ARP,
verifica si el paquete contiene su propia dirección IP como IP del destinatario. Si este es
el caso, se envía una respuesta ARP con la dirección MAC buscada al sistema solicitado.
La asignación de esta dirección MAC a la PC local se almacena en forma de tabla en el
llamado caché ARP de la computadora solicitada. Aquí es donde comienza el
envenenamiento de caché ARP. El objetivo de este patrón de ataque es manipular las
tablas ARP de varias computadoras en la red a través de respuestas ARP falsas, por
ejemplo, mostrando una computadora, que está bajo el control del atacante, como punto
de acceso WiFi o puerta de enlace a Internet. (IONOS, 2019)
2. SUPLANTACIÓN ARP
El usuario quiere descargar un fichero del servidor, el atacante puede retransmitirle dicho
fichero, pero añadiéndole código que al ser ejecutado le permitirá pasar a controlar la
maquina cliente de forma remota e indetectable. (IONOS, 2019)
3. SIMULACIÓN DE PUNTOS DE ACCESO WIFI
El pirata informático ha configurado su computadora para que esta ruta adicional prometa
conducir a Internet, quizás una con una mejor calidad de señal que el punto de acceso
real. Si un atacante tiene éxito y engaña al usuario desprevenido para que use su punto de
acceso, puede ver todo el tráfico de datos que se ejecuta a través del sistema y luego puede
leerlo y manipularlo antes de que llegue al punto de acceso real. Si el punto de acceso
requiere autenticación, el pirata informático también puede obtener todos los nombres de
usuario y contraseñas que el usuario ingresa durante el registro. (IONOS, 2019)
ATAQUES A APLICACIONES
CRACK
1. CRACKEO DE CONTRASEÑAS
1.1. AIRCRACK-NG
El crackeo de contraseñas es el acto de obtener una contraseña en datos almacenados.
Cualquier sitio web o servicio que se preocupe lo mínimo sobre la seguridad codificará
las contraseñas mediante hashing. Es un proceso de un único sentido que toma una
contraseña, la procesa mediante un algoritmo de hashing y almacena la contraseña
cifrada. Que sea un proceso de un único sentido es importante: el hashing no puede
revertirse. Cuando un usuario intenta iniciar sesión, la contraseña introducida también se
procesa mediante hashing. Si ambos hashes concuerdan, el usuario puede acceder a la
cuenta. El cracker primero debe obtener los hashes almacenados por la página web. A
continuación, tendrán que saber la combinación exacta de algoritmos de hashing y
cualquier otra técnica que use una página web para el hashing de contraseñas. Con esto
el cracker puede generar una contraseña, calculan su hash y comprueban si coincide,
usando programas para su facilidad. (avast, s.f.)
2. CRACKEO DE SOFTWARE
El crackeo de software sucede cuando alguien altera software para desactivar o eliminar
por completo una o varias de sus funciones. Las protecciones anticopia en software de
pago son objetivos frecuentes del crackeo de software, al igual que los recordatorios
emergentes de compra (o nagware) que a menudo aparecen el shareware gratuito. (avast,
s.f.)
3. CRACKEO DE REDES
El crackeo de redes sucede cuando alguien vulnera la seguridad de una red LAN, es decir,
una red de área local. Crackear una red con cable requiere una conexión directa, pero
crackear una red inalámbrica es mucho más cómodo, ya que lo único que tiene que hacer
el cracker es estar cerca de la señal inalámbrica. (avast, s.f.)
KEYLOGGER
1. POR HARDWARE
Son pequeñas llaves USB que se conectan a la computadora que desea grabar. Este tipo
de hardware es independiente del sistema operativo. Pueden capturar texto escrito en el
teclado tan pronto como se enciende la computadora para que pueda capturar las
contraseñas de inicio de sesión y las pulsaciones de teclas, independientemente del
software de seguridad o firewalls. Los registradores de hardware generalmente solo
funcionan con teclados externos y no registran la mayoría de los teclados de
computadoras portátiles o cuando un usuario está escribiendo un alfabeto no latino. Los
keyloggers basados en hardware pueden monitorizar tus actividades sin que se instale
ningún software.
2. CON SOFTWARE
Los registradores de teclas de software funcionan de manera similar a los registradores
de hardware, pero permiten mucha más flexibilidad. El software Keylogger se puede
descargar y acceder a través de conexiones remotas, lo que permite acceder y controlarlo
desde cualquier lugar. Este tipo de software de monitorización rastrea principalmente el
texto escrito, pero generalmente se adapta con características adicionales como grabación
de pantalla, rastreo de aplicaciones y en Internet y encriptación del registro.
3. FIRMWARE
Estos registradores de teclas específicos registran las entradas a nivel de la BIOS. Esto, a
menudo requiere acceso físico al ordenador y acceso al root. Los keyloggers basados en
firmware también se utilizan, por ejemplo, en forma de archivos adjuntos para placas de
hardware. No son visibles hasta que se abre el dispositivo afectado.
ROOTKIT
1. ROOTKIT DE KERNEL
Son los que actúan a nivel de kernel o núcleo. Con este ataque se obtienen todos los
privilegios del sistema operativo y todo está potencialmente contaminado.
La idea es la misma con un rootkit de kernel; alterar el sistema y crear una puerta trasera
no detectada. Un rootkit del kernel se carga como un controlador o una extensión del
kernel y, por lo general, aprovecha llamadas, requieren un compromiso total del sistema
para instalarse.
2. ROOTKIT DE APLICACIÓN
Este tipo funciona a nivel de aplicación y pueden reemplazar o modificar módulos,
archivos o código de aplicaciones. Consiguen hacerse pasar por un software legítimo. Y
cumplen los mismos objetivos de un rootkit, pero por medio del nivel de aplicación.
3. BOOTKIT
Actúan sobre el sistema de arranque y se inician antes de que lo haga el sistema operativo.
Son muy difíciles de eliminar, pero actualmente se encuentran obsoletos gracias a la
función de arranque seguro. (redseguridad, s.f.)
TROYANO
1. BACKDOOR
Las puertas traseras permiten que los piratas informáticos externos controlen tu
computadora. Con un troyano de puerta trasera, un delincuente engaña para que le permita
acceder de forma remota y controlar una computadora.
Los troyanos de puerta trasera crean una «puerta trasera» virtual en una computadora que
permite a los piratas informáticos acceder de forma remota a la computadora. Con el
troyano pueden descargar datos de usuario y robarlos fácilmente. Peor aún, una puerta
trasera permite que un ciberdelincuente cargue malware adicional en el dispositivo.
2. DOWNLOADER
Este tipo de troyano se dirige a una computadora ya infectada para descargar e instalar
nuevas versiones de amenazas maliciosas. Esto incluye tanto troyanos como adware.
Este tipo de malware no hace nada intrínsecamente malicioso por sí solo. En su lugar,
descargan otro programa que hace el trabajo sucio.
3. TROYANOS BANCARIOS
Son algunos de los troyanos más extendidos debido a la aceptación cada vez mayor de la
banca en línea, además del descuido de algunos usuarios, esto no es una sorpresa: de
hecho, es un método prometedor para que los atacantes puedan robar dinero rápidamente.
Su objetivo es obtener las credenciales de acceso a las cuentas bancarias. Para ello,
utilizan técnicas de phishing; por ejemplo, envían a las víctimas a una página manipulada
en la que deben ingresar sus credenciales de acceso. (kaspersky, s.f.)
VIRUS
1. MACRO VIRUS
Los macro virus se adjuntan a los archivos creados en programas que soportan macros,
secuencias de órdenes que se pueden ejecutar simplemente al apretar una tecla. Estos
virus se encuentran con más frecuencia en los documentos de Microsoft Word y hojas de
cálculo de Excel.
La forma más común de distribuirlos es a través de archivos adjuntos a los emails. Los
macro virus se activan cuando usted abre el archivo infectado. Si lo hace directamente
desde su email, el virus enviará una copia exacta del archivo a todas las direcciones de su
lista de contactos. Si descarga el archivo en su ordenador y lo abre posteriormente, el
macro virus se extenderá hacia otros archivos con extensión .docx y .xls de su red de
ordenadores y alterará su contenido.
2. MELISSA
Melissa es el primer virus que se dispersaba de forma masiva a través del servicio de
correo electrónico. Melissa se esparcía cuando un usuario hacía clic en un enlace
insertado en un correo electrónico; cuando se daba clic en el archivo adjunto list.doc, el
virus se dirigía al directorio de contactos de Microsoft Outlook y enviaba un correo
electrónico con el mensaje "Aquí está el documento que solicitó ... no se lo muestre a
nadie más. ;-) " a los primeros 50 nombres de la lista.
3. STUXNET
Stuxnet es un virus capaz de tomar el control de una planta industrial y ahí radica su
peligrosidad. En 2010, esta sofisticada pieza de malware, que se contagia a través de una
memoria USB, infectó las instalaciones de una planta de enriquecimiento de uranio iraní,
lo que provocó daños considerables en sus instalaciones y que el programa nuclear de
este país se retrasara.
4. ZEUS
Zeus era un virus troyano, lo que quiere decir que su controlador ganaba el control de
algunas funciones de una computadora cuando esta quedaba infectada con él. Visto por
primera vez en 2009 y con víctimas hasta la fecha, Zeus solía descargarse en un
dispositivo a través de descargas y correos electrónicos engañosos (phishing) y con esto,
su controlador adquiría la capacidad de registrar las pulsaciones del usuario en el teclado
y capturar formularios. Este virus fue utilizado para robar información de acceso de miles
de cuentas de Amazon, Oracle, Bank of America, Cisco, entre otras compañías.
(eleconomista, s.f.)
5. MY DOOM
Posiblemente el virus más contagioso de la historia. Este virus, que accedía a las
computadoras a través de correos electrónicos. El virus se dispersaba a tal velocidad que
para 2004, entre 16 y 25% de los correos electrónicos en el mundo habían sido infectados
por My Doom. Este virus permitía tomar control del dispositivo con el fin de lanzar
Ataques de Denegación de Servicio, de los cuales fueron víctimas empresas como Google
y Microsoft, y enviar correo basura (spam). (eleconomista, s.f.)
Referencias
Arroyo, C. (22 de Junio de 2022). Los ataques más comunes contra las contraseñas y cómo
protegerte. Obtenido de Telefónica Teach:
https://empresas.blogthinkbig.com/ataques-mas-comunes-contrasenas-como-
protegerte/
SoftwareLab. (20 de Octubre de 2022). ¿Qué es spoofing? Los 5 tipos: DNS, Email, IP, DDoS y
ARP. Obtenido de SoftwareLab.org: https://softwarelab.org/es/que-es-spoofing/
Carrera, D. (12 de Enero de 2015). ¿Cómo funciona una vulnerabilidad Local File Inclusion?
Obtenido de https://www.welivesecurity.com/la-es/2015/01/12/como-funciona-
vulnerabilidad-local-file-inclusion/
Catoira, F. (18 de Junio de 2012). DNS Spoofing, ¿en qué consiste? Obtenido de
https://www.welivesecurity.com/la-es/2012/06/18/dns-spoofing/
Daityari, S. (27 de Julio de 2022). Inyección SQL: Una guía para usuarios principiantes de
WordPress. Obtenido de https://kinsta.com/es/blog/inyeccion-
sql/#:~:text=Inyecci%C3%B3n%20SQL%20Inferencial%20(Blind%20SQL%20Injection)&t
ext=En%20esta%20forma%20de%20inyecci%C3%B3n,conocida%20como%20inyecci%C
3%B3n%20SQL%20ciega.
Esteban, S. (30 de Junio de 2016). Inyección SQL: Definición y ejemplos reales. Obtenido de
https://backtrackacademy.com/articulo/inyeccion-sql-definicion-y-ejemplos
Garcia, A. (20 de Abril de 2018). LiveTcpUdpWatch: así puedes conocer todo tu tráfico de red en
tiempo real en Windows 10. Obtenido de
https://www.adslzone.net/2018/04/20/livetcpudpwatch-monitor-red-windows/
Jimenez, J. (13 de Mayo de 2020). Angler Phishing: qué es y cómo protegernos de esta
amenaza. Obtenido de https://www.redeszone.net/tutoriales/seguridad/que-es-
angler-phishing/
Moes, T. (2014). ¿Qué es spoofing? Los 5 tipos: DNS, Email, IP, DDoS y ARP. Obtenido de
https://softwarelab.org/es/que-es-
spoofing/#:~:text=El%20spoofing%20de%20DDoS%20es,ordenadores%2C%20redes%2
0y%20p%C3%A1ginas%20web.
Cyberseguridad, Inclusión de ficheros remotos (RFI Remote File Inclusion) (Ataques Informáticos
II). (s.f.). Recuperado el 23 de 04 de 2022, de
https://www.cyberseguridad.net/inclusion-de-ficheros-remotos-rfi-remote-file-
inclusion-ataques-informaticos-ii