Archivo de la categoría: Explotando vulnerabilidades

DoS – Ataque de Denegación de Servicios.

El ataque consiste en la saturación de los puertos de comunicación con un gran flujo de información capaz de consumir todo el ancho de banda de acceso, provocando que el servicio o recurso en cuestión sea inaccesible. Puede tratarse de ataques TCP, UDP o ICMP, inundando la red con este tipo de paquetes.

DDoS (Distributed Denial of Service), es un caso particular, ya que se basa en la característica anterior, solo que es distribuido, es decir, un objetivo es atacado desde varios puntos simultáneamente.

Existen servidores que ofrecen protección contra este tipo de ataques, ya sea mediante proxys dedicados, corafuegos, este tipo de ataques es muy costoso de aislar.

En procesos de auditorias, es muy frecuente la simulación de este tipo de ataques, para medir calidades de servicio y el ancho de banda reales.

Ataques actuales conocidos: Tras publicaciones de Wikileaks de información confidencial que implican y afectan a varios instituciones gubernamentales, medios de pagos como Mastercard, Visa o PayPal, retiran la posibilidad de realizar donaciones a la Web por presuntas irregularidades. Como consecuencia, Mastercard y Visa reciben un fuerte ataque basado en DDoS, logrando tumbar los servicios WEB.  La operación recibe el nombre Assange Avenge (Vengar a Assange, fundador del portal).

Stuxnet

Su definición se encuentra entre virus y gusano. Desde sus inicio estuvo enfocado a instalaciones industriales, centrándose en instalaciones nucleares en Irán. Su desarrollo ha requerido especifico conocimiento en diferentes áreas (vulnerabilidades MS10-046 en Scada WinCC, certificados …) haciendo su desarrollo complejo y costoso, no se descarta su origen en empresa privada o gubernamental.

FireSheep – Extensión Firefox facilita robo de usuarios.

Sofisticado y sencillo plugin para el navegador Firefox. Es un sniffer potencialmente peligroso en redes abiertas inalámbricas por la topología de red. Captura el tráfico de todos los usuarios que comparten la red abierta, recuperando cookies de sesiones y haciendo extremadamente fácil el uso de esta información para conectarse a cuentas ajenas con conexiones no seguras HTTPS.

Basta con conectarse a la red no segura, ejecutar la extensión y pronto se tendrá una lista de las entidades que se pueden suplantar, como Facebook, Twitter o Amazon.

Modos de protección, utilizar cualquier tipo de cifrado sobre la red (WPA, WEP). En redes cableadas su uso está restringido dependiendo de la topología de la red.
http://codebutler.com/firesheep