Hoy en día existen multitud de técnicas de ataques informáticos, algunas de ellas especializadas en su solo objetivo y otras que son extrapolables a diversos objetivos. En cuestión de seguridad informática existe una continua carrera armamentística que enfrenta a los atacantes frente a los profesionales encargados de proteger las redes informáticas y los usuarios y sin duda el conocer los diferentes riesgos a los que nos podemos ver expuestos puede ayudarnos a protegernos mejor.
En esta sección podéis encontrar información respecto a las diferentes técnicas de ataques informáticos existentes, en unos artículos en los que intentaremos explicar de manera sencilla y entendible en que consisten y cual es su objetivo además de incluir consejos para defender nuestros sistemas de estos ataques.
NAT Slipstreaming es un ataque que, en su última versión conocida, permite a un atacante remoto el acceso contra cualquier dispositivo y servicio en una red interna saltándose los sistemas NAT/Firewall simplemente llevando a la víctima a una web con código malicioso y aprovechandose del protocolo ALG.
En un ataque de VLAN hopping el objetivo del atacante es conseguir generar tráfico malicioso y que este llegue a otra VLAN evadiendo la configuración de la red que las esté gestionando. El atacante en este caso de switch spoofing, configura su host para actuar como un switch y de esta manera aprovecharse de las funciones de trunk automático.
Un ataque de IP Address spoofing se produce cuando un atacante genera paquetes conteniendo direcciones IP falsas con el objetivo de ocultar su identidad o de hacerse pasar por otro dispositivo legítimo. Vamos a conocer un poco más de este tipo de ataques.
En una red, los switches gestionan tablas de direcciones MAC para dirigir el tráfico entre sus diferentes puertos de manera más eficiente. A través del ataque de Mac Flooding un atacante podría colapsar esa tabla provocando que el switch pase a enviar los paquetes que le lleguen a través de todos sus puertos y de esa manera poder interceptar ese tráfico.
La conectividad móvil sumada a las limitaciones en cuanto a datos de las tarifas, provocan que las conexiones a los punto de acceso Wi-Fi sean una constante para un inmenso porcentaje de usuarios. Pero cómo podemos saber si nos estamos conectando a un punto de acceso seguro? De esto se aprovecha el ataque informático del que os venimos a hablar, el Evil Twin.
En sistemas Windows, cuando una aplicación o servicio arranca ejecuta una serie de librerías DLL (dynamic link library), si alguna de estas no existe o está implementado de manera no segura, por ejemplo siendo llamado sin usar un fully qualified path, es posible entonces escalar privilegios a través de la creación de un DLL malicioso en esa misma ruta.
Millones de credenciales son filtradas y vendidas cada año a raíz de diferentes ataques a bases de datos, esto ha generado un gran mercado negro y a su vez la sofisticación en los ataques a partir de esos datos. Hoy en día, cada una de estas credenciales son comprobadas de manera automatizada contra cientos de servicios en cuestión de segundos. Hablamos del relleno de contraseñas o credential stuffing.
El ataque Cross-Site Request Forgery (CSRF) es una ataque que a diferencia del Cross-Site Scripting, se basa en la confianza de una web en el usuario que va a ser víctima del ataque. Aprovechando esa confianza y a través de los permisos efectivos en ese momento de ese usuario en la web, se pueden ejecutar scripts para que la víctima ejecute acciones sin ser consciente de ello.
En un ataque de suplantación de dirección URL en la barra de direcciones el atacante, como parte normalmente de un ataque de phishing cambia la dirección URL de la web que tenemos en pantalla para dar la sensación a la víctima que realmente se encuentra en una web segura o familiar para inducirle a introducir normalmente credenciales y de esta manera robarselas.
Las vulnerabilidades web están de moda, y una de ellas es la inyección CRLF (CRLF Injection). Esta vulnerabilidad ocurre cuando un atacante es capaz de inyectar datos en una petición a un servidor, debido a la falta de filtrado de datos de entrada por parte del mismo. En este caso, la web afectada permite pasar directamente valores a los campos de respuesta (Location, Set-Cookie..) sin sanearlos lo que a su vez nos permite diversos tipos de ataque como XSS, Cache-Poisoning, Cache-based defacement,page injection..