Portada » Informática » Seguridad Informática: Ataques y Técnicas de Intrusión
La seguridad informática es un campo crucial en la era digital, donde la protección de datos y sistemas es fundamental. Este documento explora diversas técnicas de ataque e intrusiones que pueden comprometer la seguridad de los sistemas informáticos.
ASCII (American Standard Code for Information Interchange) es un código de siete bits que representa caracteres utilizando cadenas de bits binarios (0 a 127 en decimal). Inicialmente, utilizaba un bit de paridad para detectar errores en la transmisión. Define códigos para 32 caracteres no imprimibles (control) y 95 caracteres imprimibles. La mayoría de los sistemas informáticos actuales utilizan ASCII o una extensión compatible para representar textos.
ISO 8859-1 es una norma ISO que define la codificación del alfabeto latino, incluyendo diacríticos (letras acentuadas, ñ, ç) y letras especiales (ß, Ø). También conocida como Alfabeto Latino n.o 1 o ISO Latín 1, incluye la codificación ASCII en su rango inicial (128 caracteres) y otros 128 caracteres adicionales, utilizando 8 bits en total.
Unicode es un estándar de codificación de caracteres diseñado para facilitar el tratamiento, transmisión y visualización de textos de múltiples lenguajes y disciplinas técnicas. El término Unicode proviene de sus objetivos: universalidad, uniformidad y unicidad. Asigna un nombre e identificador numérico único (code point) a cada carácter o símbolo, además de información adicional como direccionalidad y mayúsculas. Unicode trata los caracteres alfabéticos, ideográficos y símbolos de forma equivalente, permitiendo su mezcla en un mismo texto.
UTF-8 (8-bit UTF-8 Unicode Transformation Format) es un formato de codificación de caracteres Unicode e ISO 10646 que utiliza símbolos de longitud variable. Sus características principales son:
MD5 (Message-Digest Algorithm 5) es un algoritmo de reducción criptográfico de 128 bits ampliamente utilizado. En sistemas UNIX y GNU/Linux, se utiliza para calcular el hash de las claves de los usuarios. El hash MD5 de la clave se guarda en el disco y se compara con el hash de la clave introducida al iniciar sesión. Si coinciden, el usuario es autenticado.
Spoofing significa»hacerse pasar por otr». El objetivo de esta técnica es actuar en nombre de otros usuarios, generalmente para realizar tareas de Snooping o Tampering. Una forma común de Spoofing es obtener el nombre de usuario y contraseña de un usuario legítimo para acceder al sistema y realizar acciones en su nombre. El intruso puede utilizar un sistema para obtener información y acceder a otro, y luego utilizar este para acceder a otro, y así sucesivamente. Este proceso, llamado Looping, tiene la finalidad de ocultar la identidad y ubicación del atacante.
El atacante genera un paquete con una dirección de red falsa que es aceptada por el destinatario. Se utiliza comúnmente para enviar paquetes con las direcciones de un tercero, haciendo que la víctima vea un ataque proveniente de esa red y no de la dirección real.
Este ataque se consigue manipulando los paquetes UDP comprometiendo servidores de dominio. Consiste en suplantar el servidor de DNS en el algoritmo de recursión, que es el encargado de resolver la IP del nombre que se está buscando.
La ingeniería social se basa en el principio de que los usuarios son el eslabón débil en cualquier sistema. Un ingeniero social utiliza el teléfono o Internet para engañar a la gente, fingiendo ser un empleado de un banco, un compañero de trabajo, un técnico o un cliente. Vía Internet o la web se usa el envío de solicitudes de renovación de permisos de acceso a páginas web o memos falsos que solicitan respuestas, llevando a revelar información sensible o violar las políticas de seguridad. Los ingenieros sociales aprovechan la tendencia natural de la gente a reaccionar de manera predecible en ciertas situaciones, como proporcionar detalles financieros a un aparente funcionario de un banco.
Consiste en la generación, por parte de los intrusos, de una situación inversa a la originada en Ingeniería Social. El intruso publicita que es capaz de brindar ayuda a los usuarios, y estos lo llaman ante algún imprevisto. El intruso aprovecha esta oportunidad para pedir información necesaria para solucionar el problema del usuario y el suyo propio (la forma de acceso al sistema).
El ataque consiste en engañar a un usuario haciéndole creer que un administrador del sistema está solicitando una contraseña para varios propósitos legítimos. Los usuarios de sistemas de Internet frecuentemente reciben mensajes que solicitan contraseñas o información de tarjeta de crédito, con el motivo de»crear una cuent»,»reactivar una configuració», u otra operación benigna. Los usuarios deberían ser advertidos temprana y frecuentemente para que no divulguen contraseñas u otra información sensible a personas que dicen ser administradores. En realidad, los administradores de sistemas informáticos raramente (o nunca) necesitan saber la contraseña de los usuarios para llevar a cabo sus tareas.
Los Decoy son programas diseñados con la misma interface que otro original. Se imita la solicitud de un logeo y el usuario desprevenido lo hace. Luego, el programa guardará esta información y dejará paso a las actividades normales del sistema. La información recopilada será utilizada por el atacante para futuras»visita». Una técnica semejante es aquella que, mediante un programa se guardan todas las teclas presionadas durante una sesión. Luego solo hará falta estudiar el archivo generado para conocer nombres de usuarios y claves.
Consiste en analizar el tráfico de una red, con algún tipo de programa (wireshark). Sirve para:
Un usuario anota su login y password en un papelito y luego lo arroja a la basura. Un atacante puede aprovechar este procedimiento para obtener una llave para entrar al sistema. El Trashing puede ser físico (como el caso descripto) o lógico, como analizar buffers de impresora y memoria, bloques de discos, etc. El Trashing físico suele ser común en organizaciones que no disponen de alta confidencialidad, como colegios y universidades.
Consiste en espiar físicamente a los usuarios para obtener el login y su password correspondiente. El Surfing explota el error de los usuarios de dejar su login y password anotadas cerca de la computadora. Cualquier intruso puede pasar por ahí, verlos y memorizarlos para su posterior uso. Otra técnica relacionada al surfing es aquella mediante la cual se ve, por encima del hombro, al usuario cuando teclea su nombre y password.
La seguridad informática es un campo en constante evolución, con nuevas amenazas y técnicas de ataque que surgen constantemente. Es fundamental estar al tanto de las diferentes técnicas de ataque e intrusiones para poder proteger los sistemas informáticos de manera efectiva. La implementación de medidas de seguridad robustas, la concienciación de los usuarios y la actualización constante de las medidas de seguridad son esenciales para garantizar la seguridad de los sistemas informáticos.
istemas informáticos.
Ingeniería Social Inversa
Consiste en la generación, por parte de los intrusos, de una situación inversa a la originada en Ingeniería Social. En este caso el intruso publicita de alguna manera que es capaz de brindar ayuda a los usuarios, y estos lo llaman ante algún imprevisto. El intruso aprovechara esta oportunidad para pedir información necesaria para solucionar el problema del usuario y el suyo propio (la forma de acceso al sistema).
Phishing
El ataque consiste en engañar a un usuario llevándolo a pensar que un administrador del sistema esta solicitando una contraseña para varios propósitos legítimos. Los usuarios de sistemas de Internet frecuentemente reciben mensajes que solicitan contraseñas o información de tarjeta de crédito, con el motivo de «crear una cuenta», «reactivar una configuración», u otra operación benigna. Los usuarios de estos sistemas deberían ser advertidos temprana y frecuentemente para que no divulguen contraseñas u otra información sensible a personas que dicen ser administradores. En realidad, los administradores de sistemas informáticos raramente (o nunca) necesitan saber la contraseña de los usuarios para llevar a cabo sus tareas.
Decoy
Los Decoy son programas diseñados con la misma interface que otro original. En ellos se imita la solicitud de un logeo y el usuario desprevenido lo hace. Luego, el programa guardará esta información y dejará paso a las actividades normales del sistema. La información recopilada será utilizada por el atacante para futuras «visitas». Una técnica semejante es aquella que, mediante un programa se guardan todas las teclas presionadas durante una sesión. Luego solo hará falta estudiar el archivo generado para conocer nombres de usuarios y claves.
Packet sniffing
Consiste en analizar el trafico de una red, con algún tipo de programa (wireshark). Sirve para:
* Captura automática de contraseñas enviadas en claro y nombres de usuario de la red. Esta capacidad es utilizada en muchas ocasiones por crackers para atacar sistemas a posteriori.
* Conversión del tráfico de red en un formato inteligible por los humanos.
* Análisis de fallos para descubrir problemas en la red, tales como: ¿por qué el ordenador A no puede establecer una comunicación con el ordenador B?
* Medición del tráfico, mediante el cual es posible descubrir cuellos de botella en algún lugar de la red.
* Detección de intrusos, con el fin de descubrir hackers. Aunque para ello existen programas específicos llamados IDS (Intrusion Detection System, Sistema de Detección de intrusos), estos son prácticamente analizadores con funcionalidades específicas.
* Creación de registros de red, de modo que los hackers no puedan detectar que están siendo investigados.
* Para los desarrolladores, en aplicaciones cliente-servidor. Les permite analizar la información real que se transmite por la red.
Trashing
Generalmente, un usuario anota su login y password en un papelito y luego, cuando lo recuerda, lo arroja a la basura. Este procedimiento por más inocente que parezca es el que puede aprovechar un atacante para hacerse de una llave para entrar el sistema…»nada se destruye, todo se transforma». El Trashing puede ser físico (como el caso descripto) o lógico, como analizar buffers de impresora y memoria, bloques de discos, etc. El Trashing físico suele ser común en organizaciones que no disponen de alta confidencialidad, como colegios y universidades.
Shoulder Surfing
Consiste en espiar físicamente a los usuarios para obtener el login y su password correspondiente. El Surfing explota el error de los usuarios de dejar su login y password anotadas cerca de la computadora (generalmente en post–it adheridos al monitos o teclado). Cualquier intruso puede pasar por ahí, verlos y memorizarlos para su posterior uso. Otra técnica relacionada al surfing es aquella mediante la cual se ve, por encima del hombro, al usuario cuando teclea su nombre y password.