biologia
1.Fase 1: Búsqueda de información acerca de la víctima. Esta fase es la más sencilla de realizar, y también la más crucial. Se realiza consultando toda la información referente al nombre de dominio de nuestra víctima en alguna de las bases de datos existentes en Internet (Whois, etc.) o en la página nic del país al que pertenezca nuestra víctima (una página nic es una página dondecada país registra los dominios registrados en él); en el caso de España, ésta página sería http://www.nic.es. En Linux se emplea el comando whois seguido del nombre de dominio. Ejemplo: whois dominiointeresante.es.
2.Fase 2: Búsqueda de un vector de ataque. Esta fase es la más larga y más tediosa. Consiste en obtener más información acerca de nuestra víctima partiendo de la información obtenidaen la 1ª fase. En esta fase se utilizan diversas técnicas: transferencia de DNS no autorizada, trazado de rutas, barridos ping, consultas ICMP, escaneo de puertos, búsqueda de vulnerabilidades o bugs y uso de exploits.
3.Fase 3: Planificación y realización del ataque. Una vez que hayamos comprometido satisfactoriamente el ordenador víctima, sólo nos queda planear y realizar el ataque. Para ellonos viene bien realizar una shell, utilizar técnicas de enumeración, desactivar el antivirus del ordenador víctima y realizar la descarga de archivos en el ordenador víctima. valga la redundancia.
En cuanto a los ataques de red existen muchísimos, pero los que más pueden afectar a los usuarios son: robo de contraseñas, phising, Man In The Middle o MITM, envenenamiento de cookies, cross sitescripting o XSS, side jacking o secuestro de sesión, IP hickjacking o secuestro de IP, DHCP Spoofing y ARP poisoning o envenenamiento ARP.
◾Robo de contraseñas: El robo de contraseñas es uno de los ataques de red (o mejor dicho, ciberdelito) más comunes: casi a diario leemos noticias acerca de los daños causados por estas acciones. Consiste en robar las contraseñas de la víctima mediante el uso dedistintas técnicas (ingeniería social, phising, redireccionamiento a sitios web falsos o fraudulentos, etc.), aunque todas ellas tiene como común denominador engañar al usuario.
◾Phising: Consiste en el robo de identidad del usuario. Este ataque se puede llevar a cabo mediante correos electrónicos falsos (correos electrónicos que supuestamente procedan del banco del usuario, correos que informande un supuesto premio ganado por el usuario, etc.) o páginas web fraudulentas, con el fin de obtner los datos bancarios del usuario.
◾“Hombre en el medio” (Man In The Middle o MITM): En este tipo de ataque el atacante adquiere la capacidad de leer, insertar y modificar a voluntad la información enviada entre dos ordenadores. Antes de poder realizar este ataque es necesario realizar un ataque deARP poisoning o envenenamiento ARP. Por ejemplo: supongamos que en una red hay dos ordenadores A y B y que un ordenador atacante, C, quiere averiguar la información que se envían entre ellos. En una comunicación normal A enviaría información a B y B respondería a A. Para meterse en medio de esa comunicación C tendría que engañar al router para hacerse pasar por B, para que de esa manera lainformación que A le envía a B en realidad le llegue a él. Luego, para evitar ser descubierto, C tendría que enviar la información a B previa copia de la misma. Pero para poder obtener la información completa, C debe de repetir el mismo proceso a la inversa; es decir, cuando B responda a A C tiene que engañar al router para hacerle ver que es A y luego, una vez obtenida dicha respuesta, debe de enviar...
Regístrate para leer el documento completo.