Tecnicas de ataque:
Pasivas – Activas
Pasivas: Son técnicas de ataque donde no se tiene una interacción directa con la
red, solo espía, interceptando el tráfico y analizándolo.
Ejemplo: Sniffers pasivos o analizador de protocolos.
Ventaja: Se puede utilizar para detectar al hacker.
Desventaja: Es de menor eficiencia por demandar mayor tiempo para recabar
información.
Modo promiscuo: Es unmodo de operación en el qe una computadora conectada
a una red que es cmompartida y captura todos los paquetes, incluyendo los que
no están destinados a ella.
Los paquetes enviados por internet son leídos solo por la aplicación interesada.
Sirve para analizar toso los paquetes del trafico de internet
Los sniffers trabajan en modo promiscuo.
La segmentación de redes mediante el uso de Switches parcia la solución perfecta
para evitar los temibles sniffers.
Activas
ARP Spoofing – Hijacking – Man in the Middle.
ARP Spoofing consiste en engañar a los equipos de los que se quiere analizar el
tráfico.
El protocolo ARP (Adress Resolution Protocol) es el encargado de “traducir” las
direcciones ip de 32 bits a las correspondientes direcciones de hardware.
El método ARP Spoofing consiste en “envenenar” la cache de las dos maquinas
que queremos sniffear.
Una vez que las caches estén envenenadas los dos hosts comenzaran la
comunicación, pero los paquetes serán para nosotros, los sniffearemos y los
enrutaremos de nevo al host apropiado.
Desde nuestra maquina enviaremos paquetes de tipo ARP-reply fasos a las dos
host que queremos sniffear.
En estos reply’s debemos de decirle al host 1 que la direccionethernet del segundo
host es la nuestra, quedando esta información almacenada en su cache ARP.
Variantes de ARP Spoofing:
-IP Spoofing
-MAC Spoofing
-E-Mail Spoofing
-DNS Spoofing
Hijacking: Secuestro o robo de información, sesiones, controladores, etc.
Session Hijacking: Secuestro de conexiones de red o sesiones de terminales.
Page Hijacking: Secuestro de servicios, modem o paginas.
Session Hijacking.
Consiste en tomar el control de la conexión TCP/IP, permitiendo al atacante
inyectar comandos o realizar ataques DDoS.
IP Flooding: Se trata de una técnica donde se busca satuar un servicio de red a
partir del envio de paquetes IP.
Su principal objetivo es bajar el rendimiento de la red generando paquetes
aleatorios.
Puede aprovecharse para saturar la red de un equipo en particular y realizar un
ataque sesión hijacking.
Ataque Smurf: Utiliza paquetes ICMP echo-request con la dirección IP origen de la
victima y con la dirección IP destino de la dirección de broadcast.
Todos recibirán la petición y la respondearn con paquetes ICMP echo-replay a la
victima lo que ocasionaría saturación de recursos en la red.
ICMP: Protocolo de Mensajes de Control de Internet, es un protocolo que permite
administrar información relacionada con errores de los equipos en red.
Ataque fraggle: Es similar a smurf con la diferencia que utiliza paquetes del
protocolo UDP (Protocolo de datagrama de usuario). El cual esta ligado a la capa
de trasporte.
La información que contiene es la de enrutamiento origen-destino.
Mac Flooding: El ataque es orientado a los switch de la red y su objetivo es la
saturación de la tabla CAM.
La tabla CAM es la que almacena la dirección MAC de los dispositivos que están
conectados al switch.
El ataque satura de tramas el switch al punto de que llena su tabla volviéndolo
vulnerable.
Ataque DDoS: Es la denegación de servicio.
Su objetivo es saturar un recurso en particular pudiendo ser Hardware, Software o
ambos.
Pueden ser preprogramados o a control remoto.
Si el ataues es control remoto se utilizan equipos comprometidos donde se
insatala un software que permite controlar el equipo de la victima volviéndola
Zombie.
El software por lo general es un scritp automatizado.
Existe una variante llamada DDoS que es distribuida.