Seguridad informática (II): ataques

Un ataque informático, es un método por el cual se  aprovecha alguna debilidad o vulnerabilidad en el software, hardware, e incluso, en las personas que forman parte de un ambiente informático con el fin de tomar el control o dañar un sistema informático con el  fin de obtener un beneficio, por lo general de índole económico.

Una vulnerabilidad es una debilidad en el sistema, ya sea a nivel de diseño, implementación, administración…que puede ser utilizada con fines maliciosos contra la seguridad del sistema:

  • Mal diseño de fábrica
  • Puertas traseras
  • Errores de programación
  • Configuraciones inadecuadas
  • Protocolos mal implementados
  • Etc

ataque_informatico

Las etapas de un ataque:

  1. Reconocimiento: de forma pasiva mediante ingenieria social, sniffing…. o de forma activa explorando la red, arquitectura, servicios… (footprinting), detectando vulnerabilidades.
  2. Exploración y enumeración: se intenta adquirir datos como direcciones ip, hosts, datos sobre usuarios… (ej. nmap)
  3. Acceso: obteniendo las contraseñas con técnicas de crackeo, saltandose los firewal, etc.
  4. Escalar privilegios: a partir del usuario inicial aumentar derechos y persmisos de la cuenta hasta llegar al nivel de administrador, a partir de ahi se puede instalar backdoors, keyloggers, y tener control sobre el sistema.
  5. Ataque: fase culiminante, entre los ataques más comunes están Dos, DDos, SYN Flooding, Hijacking, Spoofing…
  6. Mantener el acceso: el siguiente paso es proceder a la instalación de troyanos, que le permitan mantener el acceso al sistema , puertas traseras, código malicioso o virus.
    También, a través del uso de virus y gusanos , pueden crear entradas al sistema (con la apertura de puertos) y monitorizar del sistema de la víctima.
  7. Borrar rastros y evidencias: tras realizar el ataque, debe borrar el rastro, para para perpetuar el ataque al sistema. Para ello:
    deshabilitar la Auditoria del sistema, borrado de todos los logs, en el sistema y aplicaciones comprometidas, borrar las evidencias de las herramientas utilizadas y posibles aplicaciones instaladas, según el ataque realizado, para evitar ser rastreado.

 

Sigueme en :

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.