Seguridad

DDoS

En general, estos ataques se basan en utilizar la mayor cantidad posible de recursos del sistema objetivo, de manera que nadie más pueda usarlos, perjudicando así seriamente la actuación del sistema, especialmente si debe dar servicio a mucho usuarios. Ejemplos típicos de este ataque son:
  • El consumo de memoria de la máquina víctima, hasta que se produce un error general en el sistema por falta de memoria, lo que la deja fuera de servicio.
  • El consumo de ciclos de CPU, de forma que el resto de procesos que corren en la misma máquina apenas dispongan de tiempo de ejecución, por lo que su rendimiento decae rápidamente.
  • La apertura de cientos o miles de ventanas, con el fin de que se pierda el foco del ratón y del teclado, de manera que la máquina ya no responde a pulsaciones de teclas o de los botones del ratón, siendo así totalmente inutilizada.
  • El monopolio de algún periférico, de manera que nadie más pueda acceder a él, obligando así a desconectarlo o a terminar con alguno de los procesos que corren en la máquina.
  • En condiciones normales, un servidor tiene un caudal de tráfico mayor y más recursos que el ordenador del atacante, por lo que es complicado que desde una sola máquina cliente pueda desbordarse el límite de un servidor. Es en este contexto donde surgen los ataques distribuidos de denegación de servicio (DDoS), que se basan en coordinar agresiones desde varias máquinas clientes hacia un servidor, en un intento de desbordar su capacidad de respuesta.

Sniffers

Los Sniffers son dispositivos de monitorización que recogen información de una red. Al hecho de capturar información de la red se denomina Sniffing. Este tipo de ataques son los llamados ataques pasivos, ya no realizan ninguna modificación sobre la información.
La forma más habitual de sniffing es la que podríamos llamar sniffing por software, utilizando un programa que captura la información de la red. También es posible hacer lo que podríamos llamar sniffing hardware, que pasaría por pinchar en un cable de red un dispositivo que permita capturar el tráfico.

Spoofing

El Spoofing consiste en la suplantación de identidad. En redes esta suplantación se puede realizar en distintos ámbitos: usuario, ip, web, dns y smtp.

User Spoofing

Este modo de Spoofing consiste en la suplantación de un usuario en una red para obtener ciertos privilegios. Una forma de lograr este objetivo es mediante la obtención de la dupla de user y password del usuario en cuestión. Para ello se pueden utilizar técnicas de Sniffing (comentadas en el apartado correspondiente) o métodos de cracking.
La obtención de passwords mediante cracking comprende la obtención "por fuerza bruta" de aquellas claves que permiten el acceso a servidores, aplicaciones, cuentas, etc. Muchas passwords son obtenidas fácilmente porque involucran el nombre u otro dato familiar del usuario, que además nunca la cambia. En esta caso el ataque se simplifica e involucra algún tiempo de prueba y error. Otras veces se realizan ataques sistemáticos (incluso con varios ordenadores a la vez) con la ayuda de programas especiales y "diccionarios" que prueban millones de posibles claves hasta encontrar la password correcta.

IP Spoofing

El IP Spoofing consiste en la asignación de una IP de origen ilegítima a nuestro equipo. Para ello basta con cambiar la dirección de origen de los paquetes que parten del equipo. Hay que tener en cuenta que al realizar esta acción los paquetes de retorno no irán dirigidos a nuestro equipo, sino a la IP asignada a los paquetes de origen.

Web Spoofing

El web Spoofing consiste en la suplantación de un sitio web. Esta técnica permite a un atacante crear una "copia oculta" del World Wide Web entero. Los accesos a la Web oculta están canalizados a través de la máquina del atacante, permitiéndole monitorizar todas las actividades de las víctimas incluyendo contraseñas y números de cuenta. El atacante puede también enviar datos falsos o engañosos a los servidores Web en nombre de la víctima o a la víctima en nombre de cualquier servidor Web. En pocas palabras, el atacante observa y controla todo lo que la víctima hace en el Web. Esta técnica es conocida como "the man in the middle".
Una vez que el atacante puede observar y modificar cualquier dato que va de la víctima a los servidores Web, así como controlar todo el tráfico de retorno de los servidores Web a la víctima, el atacante tiene muchas posibilidades, incluyendo la vigilancia y la adulteración.

DNS Spoofing

La función mas conocida de los protocolos DNS es convertir nombres a direcciones IP. Cuando un equipo desea conectar con una dirección de internet, envía el nombre a un servidor DNS el cual devuelve al equipo la dirección IP correspondiente. Entre los modos de funcionamiento del servidor se encuentra el modo recursivo, en el que si el servidor no tiene la información en su caché, se encarga de buscarla haciendo consultas a otros servidores y almacenando la información en su caché en caso de que el resultado de la consulta sea satisfactorio.
El DNS Spoofing consiste en que un servidor DNS acepte y use información incorrecta que obtuvo de un equipo que no posee autoridad para ofrecerla. Persigue, entonces, inyectar información falsificada en la caché del servidor de nombres. Esto puede causar serios problemas de seguridad, por ejemplo, que los usuarios del servidor DNS atacado se dirijan a sitios erróneos en Internet (puede dirigir todas las solicitudes a un servidor en particular). También los mensajes de correo pueden ser dirigidos a servidores no autorizados donde pueden ser procesados, cambiados, eliminados o ser víctima de cualquier otra actividad maligna.

SMTP Spoofing

El SMTP Spoofing consiste en falsificar el origen de mensajes de correo electrónico. Esta tarea resulta muy sencilla porque el protocolo SMTP carece totalmente de autenticación. Dondequiera que exista un servidor configurado para aceptar conexiones SMTP en el puerto 25, este se expone al riesgo de que alguna persona se conecte y, empleando los comandos propios del protocolo, envíe mensajes que aparenten tener un origen escogido por el atacante cuando realmente tiene otro.