Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Taxonomia de Un Ataque PDF
Taxonomia de Un Ataque PDF
A. Tipos de ataques
expuestos por estar conectado a la gran autopista llamada la
red de redes es decir el Internet, la gran mayora de las Los ataques se dividen en dos tipos: Ataque Activo que
empresas estn cambiando, la forma de realizar sus negocios, altera el sistema o red atacado y ataque pasivo que es
todo gracias al apoyo de la tecnologa, el desarrollo del simplemente obtener informacin del sistema o red; y puede
software y la interconexin hace imaginable el hasta donde se provenir desde dos sitios: Interno es decir dentro la red, los
puede llegar gracias a los computadores, servidores, las empleados descontentos, terceros dentro de la organizacin y
telecomunicaciones, los servicios prestados, pero hey!!, algo Externo o refirase a ataques fuera del permetro de la red o
pasa, como aseguro mis sistemas, mis redes, mi informacin otras redes, Internet, proveedores y hackers maliciosos.
confidencial?. Como se que toda la tecnologa adquirida y
adoptada es segura?. Como evito irme a la quiebra por la
informacin sustrada ya sea por cualquier tcnica hacker o
2
C. Fase 2: Reconocimiento
TABLA I
Pasos para realizar con xito Footprinting
De acuerdo a la tabla I nos muestra muy resumido los pasos Figura 4. Scanning con Zenmap, versin grafica de nmap
para tener en cuenta y realizar un correcto footprinting, entre
ms lo realices, se va obteniendo la habilidad para leer solo la Que es la Enumeracion? El objetivo es identificar las
informacin ms relevante y la que se necesita para el ataque. cuentas de usuarios administrativos y normales del sistema
para luego obtener escalada de privilegios en caso de tomar un
usuario normal, existe una herramienta muy til llamada
DumpSec, que permite la enumeracin de usuarios, grupos,
D. Exploracin y Enumeracin permisos, tambin la herramienta Hyena logra esta
Los tipos de exploracin o Scanning se dividen como lo enumeracin muy rpido en un entorno de dominio o grupo de
muestra la siguiente tabla: trabajo.
TABLA 2
TIPOS DE SCANNING E. Acceso
Esta se inicia con las tcnicas de crackeo de passwords o
Tipo de Scanning Proposito contraseas, las cuales se pueden realizar online, es decir
realizando los test en vivo con una herramienta especial
llamada Hydra el cual usa la tcnica de diccionario, tambin
Scan de Puertos TCP/UDP y Servicios hay la posibilidad de realizar el ataque offline, obteniendo
los archivos donde se almacenan las contraseas encriptadas
y correrle tcnicas de diccionario, fuerza bruta o
Scan de Red Rangos IP criptoanlisis, para ello hay una herramienta muy eficaz
llamada Cain y Abel (figura 5) en su ltima versin, lo cual
con una copia del archivo de la SAM de Windows, puede
descifrar las contraseas, lo malo es que el tiempo que tarda
Scan de Aplicaciones y sistema
es proporcional a complejidad de la contrasea.
Vulnerabilidades operativo
Figura 6. Ataque offline contrasea fuerza bruta con Cain. Rootkits: Es un programa utilizado para ocultar los
servicios publicados en un sistema comprometido, los cuales
Se debe estudiar bastante criptografa y por lo menos pueden incluir llamadas a puertas traseras, esconder
conocer de los algoritmos ms usados: MD5, SHA, RC4, aplicaciones que abren puertos especficos para el hacker para
RC5, Blowfish, etc. garantizar el control absoluto del sistema.
G. Ataques
Esta es la parte ms emocionante de un hacker, realizar el
ataque del sistema, ya que su ego y su capacidad de lograrlo es
lo que lo motiva mas para realizar ataques ms sofisticados,
Figura 7. Ataque con metasploit Framework en Windows. He aqu la frmula secreta de un ataque [7]:
F. Escalacion de Privilegios
El ataque Spoofing o el uso de tcnicas de suplantacin de El ataque Google Hacking [8] se refiere al uso del fuerte
identidad como IPs, ARPs, DNS, WEB, correo electrnico, buscador o motor para localizar o buscar informacin valiosa,
tambin son muy usados para engaar un sistema lograr como contraseas o datos directamente de base de datos.
validacin.
Wifi hacking: para realizar esto se debe conocer a
Ataques a Nivel de Aplicaciones, lo ms comn es profundidad todos los mecanismos de autenticacin
encontrar las vulnerabilidades a nivel de sistema operativo, (WEP,WPA), los hackers escanean el SSIDs, para obtener el
como las configuraciones por defecto, el cdigo de trafico la informacin de autenticacin, esto se hace con una
programacin, instalacin por defecto, falta de actualizacin herramienta llamada Aircrack [9], realizan un ataque de fuerza
de parches de seguridad y falta de polticas de seguridad bruta para obtener el password de conexin, tambin aplica
adecuadas. ataques de MAC spoofing o falsificacin de MAC , otro
ataque bien conocido es colocar un AP o Access Point falso,
Los ataques contra los web server, llamados defacement o para que los usuarios se conecten all y poderlos atacar ms
reemplazos, lo realizan al explotar las vulnerabilidades del fcilmente, aplica tambin el DoS.
sistema operativo o del programa webserver que se este
usando, como por ejemplo IIS, Apache, TomCat, etc. A
continuacin los ataques usados para alterar un sitio web:
6
remotas
Remoxec
Esteganografia ImageHide
Blindside
MP3Stego
Stealth
Borrar pistas Audipol
elsave.exe
Winzapper
Evidence Eliminator
Troyanos famosos Tini
Netbus
Backorifice 2000
Computer spy key logger
CyberSpy
Figura 11. Hacking Wifi con Aircrack Sniffers Ethereal
Snort
Los ataques ms usados por los hackers maliciosos con sus windump
respectivas herramientas son los siguientes: Iris
Tool hacking Cain & Abel
TABLA II The Metasploit framework
Ataques y herramientas Denegacion de Servicio DoS Ssping
CPU hog
ATAQUES HERRAMIENTAS Winnuke
Footprinting Google hacking Targa
Sam Spade Bubonic
Smart whois Hijahacking Juggernaut
eMailTracking Pro Hunt
Ingenieria Social Shoulder surfing TTYWatcher
Dumpster diving IP Watcher
Scanning Pinger T-Sight
Friendly Pinger Scanner Webs N-Stalker web application
Ipeye Core Impact
IPSecscan SAINT Vulnerability Scanner
Solarwinds
Netcraft
H. Manteniendo el Acceso
Sockschain
Enumeration Dumpsec
Hyena
Ya teniendo control del sistema atacado por el hacker
proceden a instalar troyanos para permitir el acceso por
smb auditing tool
puertas traseras, contagiar el sistema con cdigo malicioso o
netbios aditing tool
virus, y esto se hace con los Wrapping, que son programas
Enumeration Users User2SID
para construir un troyano y con la envoltura de un archivo
GetAcct
legitimo, es decir lo esconden tras una instalador de una
SMBBF
aplicacin dada, por ejemplo un juego animado llamado
Cracker de contrasenas Legion
Graffiti, Silk Rope 2000, EliteWraps y IconPlus, etc. Tambien
LOphtCrack
con virus y gusanos de red pueden crear entradas fijas al
John the Ripper
sistema (abriendo puertos) y tener monitoreo del sistema
KerbCrack
comprometido.
Offline NT Password
Resetter
Ataque Netbios SMBRelay I. Borrando rastros
pwddump
Samdump
Como todo un buen hacker despus de realizar el ataque,
C2myazz
debe borrar los rastros del crimen realizado, para evitar ser
SMBGrind
culpado y que nadie descifre las tcnicas utilizadas para
Elevacion de privilegios Getadmin.exe
perpetuar el ataque al sistema, por tal motivo los pasos que
Hk.exe
realizan son los siguientes:
Ejecutar aplicaciones Psexec
7
IV. AGRADECIMIENTOS
V. REFERENCIAS
[1] http://www.escuelahacker.com.ar/biblioteca/glosario.php