Un ataque informático, es un método por el cual se aprovecha alguna debilidad o vulnerabilidad en el software, hardware, e incluso, en las personas que forman parte de un ambiente informático con el fin de tomar el control o dañar un sistema informático con el fin de obtener un beneficio, por lo general de índole económico.
Una vulnerabilidad es una debilidad en el sistema, ya sea a nivel de diseño, implementación, administración…que puede ser utilizada con fines maliciosos contra la seguridad del sistema:
- Mal diseño de fábrica
- Puertas traseras
- Errores de programación
- Configuraciones inadecuadas
- Protocolos mal implementados
- Etc
Las etapas de un ataque:
- Reconocimiento: de forma pasiva mediante ingenieria social, sniffing…. o de forma activa explorando la red, arquitectura, servicios… (footprinting), detectando vulnerabilidades.
- Exploración y enumeración: se intenta adquirir datos como direcciones ip, hosts, datos sobre usuarios… (ej. nmap)
- Acceso: obteniendo las contraseñas con técnicas de crackeo, saltandose los firewal, etc.
- Escalar privilegios: a partir del usuario inicial aumentar derechos y persmisos de la cuenta hasta llegar al nivel de administrador, a partir de ahi se puede instalar backdoors, keyloggers, y tener control sobre el sistema.
- Ataque: fase culiminante, entre los ataques más comunes están Dos, DDos, SYN Flooding, Hijacking, Spoofing…
- Mantener el acceso: el siguiente paso es proceder a la instalación de troyanos, que le permitan mantener el acceso al sistema , puertas traseras, código malicioso o virus.
También, a través del uso de virus y gusanos , pueden crear entradas al sistema (con la apertura de puertos) y monitorizar del sistema de la víctima. - Borrar rastros y evidencias: tras realizar el ataque, debe borrar el rastro, para para perpetuar el ataque al sistema. Para ello:
deshabilitar la Auditoria del sistema, borrado de todos los logs, en el sistema y aplicaciones comprometidas, borrar las evidencias de las herramientas utilizadas y posibles aplicaciones instaladas, según el ataque realizado, para evitar ser rastreado.
Sigueme en :
Comentarios recientes