criptografia

criptografia

jueves, 9 de diciembre de 2010

TIPOS DE ATAQUE A REDES INALAMBRICAS

 
VIRUS
Adware/Spyware
Son pequeños programas que son introducidos en los computadores generalmente sin conocimiento del usuario mientras este navega en algún sitio web. Monitorea permanentemente la actividad del usuario y reporta la información recolectada a un sitio remoto. Si bien técnicamente son lo mismo, la principal diferencia entre el Adware y el Spyware es la finalidad con que ha sido introducido en ese PC. La finalidad del Adware es recoger información a efectos de marketing, mientras que la del Spyware es recoger datos con alguna finalidad sospechosa y maligna. El Spyware recolecta passwords, números de cuenta en bancos, claves de software legal a efectos de piratearlo, direcciones de email para confeccionar listas de contactos para spam, etc.
 
Bots/Redes Zombis
Los “Bot”, diminutivo de la palabra “Robot” son pequeños programas que son introducidos en los computadores por intrusos que buscan “secuestrar” o tomar control de ese equipo. Los métodos más utilizados para introducirlos en los PCs, son los virus informáticos (o gusanos, más exactamente) y el spyware que se descarga de incógnito en los computadores al navegar por Internet. Los famosos virus Bagle, Zafi y Netsky son ejemplo de ello. Una vez instalado el Bot, en un equipo, este comienza a transmitir y recibir órdenes remotamente del intruso que lo controla. Generalmente son utilizados para crear redes virtuales – Redes Zombis – que están constituidas por miles, decenas de miles y hasta cientos de miles de computadores, que pueden estar en diversos países del globo, pero que responden a un mismo “secuestrador”.
 
SPAM
Ataque DHA (Directory Harvest Attack)
Es un tipo de ataque a los sistemas de correo que ha tomado auge en los últimos meses. Su finalidad es recolectar direcciones de emails para lanzar campañas de spam y generalmente se detecta después de realizado. Se lo denomina también el “asesino silencioso” pues nadie “escucha” mientras están robando. Algunas de las señales típicas son la llegada de mensajes en blanco o picos en la actividad por un par de minutos. El atacante envía por unos pocos minutos, cientos de miles de correo a un dominio determinado con direcciones inventadas: xxxx@dominio atacado.com. Todas las direcciones válidas son aceptadas. Las no-válidas son rechazadas por el protocolo SMPT, con el mensaje de “error 550”. Esto permite al atacante confeccionar listas de correo para campañas de spam con direcciones válidas (todas las que no volvieron con “error 550”).
 
PHISHING
Fraude de tipo cibernético. En realidad es la versión en Internet del “cuento del tío”. Consiste en el envío de un e-mail a millones de personas con la finalidad de “robarle” información “delicada” como: claves de tarjetas, passwords de bancos, contraseñas de páginas web, etc. Simula ser enviado por alguna institución seria y reconocida, imitando su logotipo y sus colores y se le pide al receptor que haga click en algún link que, en realidad lo conduce a una página pirata (aunque tenga la apariencia de ser original y legal). Aquí le aparecerá una pantalla, que con algún pretexto le pedirá introducir claves secretas o números de identificación de alguna cuenta. Si el usuario no se percata del timo, estará suministrando a los delincuentes su información confidencial y sus cuentas se verán afectadas. Se recomienda sospechar de todos los pedidos de claves y contraseñas a través de emails y en caso de duda llamar telefónicamente al remitente para confirmar la veracidad de la petición. Todo caso de fraude debe ser denunciado al ANTI-PHISHING WORKING GROUP.
 
SEGURIDAD WIFI
Warchalking y el Wardriving
El Warchalking es la práctica de dibujar símbolos con tiza en paredes o pisos para indicar la existencia de Access point (puntos de acceso) desprotegidos que permitan el acceso inalámbrico a redes y /o a Internet. Luego todos podrán ver desde el exterior que en ese lugar hay nodos abiertos sin ningún tipo de protección. El Wardriving es algo similar, pero se realiza desde un vehículo con el cual se recorren diversas calles y con un GPS y un plano de la ciudad se marcan los puntos desprotegidos. En diversos estudios realizados se ha encontrado que en casi todo el mundo, las redes wireless desprotegidas son más del 60%. Esto ha favorecido el auge del Warspamming, que consiste en enviar spam a través de redes ajenas, evitando que se identifique al verdadero spammer, y el Warvirusing, que consiste en “sembrar” virus en Internet por medio de servidores de organizaciones que no se ocupan de protegerlos.
 
Puntos de Acceso Hostiles
Constituyen uno de los grandes problemas de la seguridad wifi. Además de los access points que nosotros instalamos, es muy posible que aparezcan en nuestro entorno otros access points que no pertenecen a nuestra organización (y a nuestra red). Estos pueden ser de vecinos, con los cuales tendremos que convivir, o de intrusos que estén intentando atacar a nuestros sistemas aplicando distintos métodos de hacking. La detección de estos puntos de acceso hostiles es muy difícil, sobre todo si no se cuenta con los medios necesarios (analizadores, Switches wifi, etc.). Una vez detectados hay que proceder a neutralizarlos, lo cual es más complicado aún. Aunque la mayoría de los usuarios lo desconocen, este peligro existe también para las organizaciones que aún no han instalado una red wireless Es suficiente con que en la empresa haya uno, o más, empleados con computadores wifi (Centrino, por ejemplo).

TIPOS DE ATAQUE A REDES INALAMBRICAS.

ATAQUE A REDES INALAMBRICAS

Nuevas Estrategias para Atacar Redes Wireless son Utilizadas por los Hackers. Son Ataques de Phishing WIFI y Ataques de Denegación de Servicio (DoS) a Dispositivos Wireless.

 Una de las técnicas se denomina Multi-pot pues utiliza varios access point hostiles...

 

Las herramientas de seguridad wifi, siguen bastante atrasadas, y los conocimientos de la mayoría de los usuarios de redes wireless, parece que también. O quizás, mucho más! Como en muchos otros ámbitos de la seguridad informática los ciber-delincuentes y piratas informáticos avanzan mucho más rápido que las estrategias y métodos de protección.

La empresa de wireless security Airdefense ha monitoreado la reciente conferencia de Defcon, como en otras oportunidades y ha encontrado 427 casos de ataques DoS y 1.100 ataques a dispositivos wireless clientes. En total fueron monitoreados 22 access points de la organización y 46 access points de los expositores.

Además se detectaron nuevas estrategias de ataque más sofisticadas. Una de ellas , conocida como Multi-pot, tiene como finalidad el phishing WIFI y utiliza varios access points. Otros casos de phishing WIFI, ya conocidos, son el WI-Phishing o Evil Twin.
También se encontraron nuevas variantes de ataques de Denegación de Servicios a Dispositivos WiFi, tanto a nivel de driver como a nivel de RF. En algunos de estos ataques a Redes Inalámbricas, los paquetes son manipulados para colapsar al dispositivo wireless y también para incluir códigos maliciosos como spyware que puedan comprometer a los equipos.
"Los líderes en seguridad han estado siempre en una carrera con los hackers" dijo Amit Sinha, CTO de Airdefense. La empresa ya ha actualizado sus soluciones de seguridad wifi para que sean capaces de detectar estos nuevas amenazas a las redes wireless.

miércoles, 8 de diciembre de 2010

BACKTRACK.......


BackTrack es una distribución GNU/Linux en formato LiveCD pensada y diseñada para la auditoría de seguridad y relacionada con la seguridad informática en general. Actualmente tiene una gran popularidad y aceptación en la comunidad que se mueve en torno a la seguridad informática.
Se deriva de la unión de dos grandes distribuciones orientadas a la seguridad, el Auditor + WHAX. WHAX es la evolución del Whoppix (WhiteHat Knoppix), el cual pasó a basarse en la distribución Linux SLAX en lugar de Knoppix. La última versión de esta distribución cambió el sistema base, antes basado en Slax y ahora en Ubuntu.

Incluye una larga lista de herramientas de seguridad listas para usar, entre las que destacan numerosos scanners de puertos y vulnerabilidades, archivos de exploits, sniffers, herramientas de análisis forense y herramientas para la auditoría Wireless. Fue incluida en el puesto 32 de la famosa lista "Top 100 Network Security Tools" de 2006.

link de descarga...http://www.backtrack-linux.org/

TECNOLOGIA BLACBERRY


Un dispositivo que concentra teléfono y computadora está copando el mercado de las comunicaciones. Permite trabajar sin ir a la oficina pero genera dependencia a la conexión permanente. Lo llaman “El rezo BlackBerry”. Es esa postura de oración que adoptan los usuarios del nuevo dispositivo que comprueba que estamos entrando en el agujero negro de las comunicaciones instantáneas. De algún modo, el BlackBerry es la evolución de los smartphones (esos teléfonos carísimos que son capaces de operar programas de computadora) y también el nuevo fetiche del segmento gerencial internacional. Como un tamagotchi para yuppies que ya usan 3 millones de personas en el mundo. Se trata de una computadorita de bolsillo fabricada por la empresa canadiense Research In Motion (RIM). Funciona también como celular, está online las 24 horas y centraliza toda la información que habitualmente está disgregada entre la agenda de papel (¡si es que alguien todavía tiene una!), la lista de contactos del móvil o la Palm, los trabajos de la oficina y las carpetas personales de la computadora de casa. Además de las funciones unificadas, lo que produce este fundamentalismo es la miel de la conexión permanente. Es decir, no hay que entrar a Internet o a los programas de correo para chequear los mails porque ya están ahí. No hay que sentarse frente a la computadora: desaparece la oficina como espacio físico. “He estado todo el día en el coche, con la oficina en el bolsillo”, dice Larry Bensadon, ejecutivo de RIM para el sur de Europa y adicto confeso al BlackBerry, desde algún lugar en Madrid que reemplaza a su viejo escritorio. Y sigue: “Recibes el correo pero también lo recibes en tu ordenador de la oficina. Todo está en tu red y tú no tienes que hacer nada. No necesito estar en un lugar para trabajar porque tengo todo conmigo. No es como la PDA, un dispositivo muerto que no lo conectas más que cuando quieres saber si has recibido algo: BlackBerry está conectado siempre. Te permite tener todas tus comunicaciones coordinadas, por eso todos hemos tenido problemas con nuestras parejas: te vibra el BlackBerry y no puedes más que cogerlo pero ahora hemos puesto una lucecita roja que se enciende cuando recibes algo, muy discretamente”.El área de telefonía móvil de Telefónica confirmó que planea insertar el dispositivo en nuestro país para este año, aunque todavía no tiene decidida la fecha de estreno ni el precio con el que comercializará el aparato. En Europa el servicio funciona con una tarifa plana de 25 o 35 euros mensuales -de acuerdo al plan personal o corporativo- y tecnología GPRS (un aparato solo cuesta al rededor de 300 euros) mientras que en los Estados Unidos el plan ejecutivo ronda los 50 dólares. Actualmente hay 20 modelos en 15 idiomas que responden a las distintas necesidades de los usuarios: para los que escriben mails más de lo que hablan por teléfono existe el BlackBerry con teclado “Qwerty” full, como el de una PDA. Para los que hablan por teléfono más de lo que usan su mail funciona mejor el teclado reducido a dos letras por tecla. Para un usuario es cada vez más simple identificar a otro: las calles se van llenando de personas curvadas, casi reverenciándose ante el aparato, y sus los pulgares en punta, que son los dedos que quedan libres y se usan para tipear en los teclados minúsculos del BlackBerry. “Lo tienes que mimar -sigue Larry-. Cuando no recibes un correo en 10 minutos en seguida te asustas y te escribes a ti mismo para saber qué pasa, para comprobar que no haya colapsado el sistema.” Según un informe de RIM, el número de suscriptores al BlackBerry aumentó un millón en los últimos seis meses y se estima que llegarán a los 25 millones de socios para fin de año. Vislumbrando el advenimiento del nuevo chiche, Flavio Fernández, gerente de Palmstore, que comercializa las Palm en Argentina, dice: “Es un equipo excelente pero no está homologado por la Comisión Nacional de Telecomunicaciones”. La acusación es a penas inocua frente a la advertencia en franco tono de discurso corporativo que dispara Larry: “Es fantástico pero lo acelera mucho todo. Tu tiempo de trabajo puede ser todo el día, hay que dominarlo. Hay que tener cuidado, ¡podemos estar creando un monstruo! Y vosotros estáis a punto. Preparaos para el Crackberry”. (Libardo Buirago).

WEP, WAP Y WAP-PSK

WEP acrónimo de Wired Equivalent Privacy o "Privacidad Equivalente a Cableado", es el sistema de cifrado incluido en el estándar IEEE 802.11 como protocolo para redes Wireless que permite cifrar la información que se transmite. Proporciona un cifrado a nivel 2, basado en el algoritmo de cifrado RC4 que utiliza claves de 64 bits (40 bits más 24 bits del vector de iniciación IV) o de 128 bits (104 bits más 24 bits del IV). Los mensajes de difusión de las redes inalámbricas se transmiten por ondas de radio, lo que los hace más susceptibles, frente a las redes cableadas, de ser captados con relativa facilidad. Presentado en 1999, el sistema WEP fue pensado para proporcionar una confidencialidad comparable a la de una red tradicional cableada.

WPA (Wi-Fi Protected Access - 1995 - Acceso Protegido Wi-Fi) es un sistema para proteger las redes inalámbricas (Wi-Fi); creado para corregir las deficiencias del sistema previo WEP (Wired Equivalent Privacy - Privacidad Equivalente a Cableado). Los investigadores han encontrado varias debilidades en el algoritmo WEP (tales como la reutilización del vector de inicialización (IV), del cual se derivan ataques estadísticos que permiten recuperar la clave WEP, entre otros). WPA implementa la mayoría del estándar IEEE 802.11i, y fue creado como una medida intermedia para ocupar el lugar de WEP mientras 802.11i era finalizado. WPA fue creado por "The Wi-Fi Alliance" (La Alianza Wi-Fi).

WPA2 (Wi-Fi Protected Access 2 - Acceso Protegido Wi-Fi 2) es un sistema para proteger las redes inalámbricas (Wi-Fi); creado para corregir las vulnerabilidades detectadas en WPA.
Está basada en el nuevo estándar 802.11i. WPA, por ser una versión previa, que se podría considerar de "migración", no incluye todas las características del IEEE 802.11i, mientras que WPA2 se puede inferir que es la versión certificada del estándar 802.11i.


Es el sistema más simple de control de acceso tras WEP, a efectos prácticos tiene la misma dificultad de configuración que WEP, una clave común compartida, sin embargo, la gestión dinámica de claves aumenta notoriamente su nivel de seguridad. PSK se corresponde con las iniciales de PreShared Key y viene a significar clave compartida previamente, es decir, a efectos del cliente basa su seguridad en una contraseña compartida.
WPA-PSK usa una clave de acceso de una longitud entre 8 y 63 caracteres, que es la clave compartida. Al igual que ocurría con WEP, esta clave hay que introducirla en cada una de las estaciones y puntos de acceso de la red inalámbrica. Cualquier estación que se identifique con esta contraseña, tiene acceso a la red.
Las características de WPA-PSK lo definen como el sistema, actualmente, más adecuado para redes de pequeñas oficinas o domésticas, la configuración es muy simple, la seguridad es aceptable y no necesita ningún componente adicional.

Debilidades de WPA-PSK

La principal debilidad de WPA-PSK es la clave compartida entre estaciones. Cuando un sistema basa su seguridad en un contraseña siempre es susceptible de sufrir un ataque de fuera bruta, es decir ir comprobando contraseñas, aunque dada la longitud de la contraseña y si está bien elegida no debería plantear mayores problemas. Debemos pensar que hay un momento de debilidad cuando la estación establece el diálogo de autenticación. Este diálogo va cifrado con las claves compartidas, y si se ?entienden? entonces se garantiza el acceso y se inicia el uso de claves dinámicas. La debilidad consiste en que conocemos el contenido del paquete de autenticación y conocemos su valor cifrado. Ahora lo que queda es, mediante un proceso de ataque de diccionario o de fuerza bruta, intentar determinar la contraseña.

sábado, 30 de octubre de 2010

OBJETIVOS DE LA SEGURIDAD INFORMATICA...

La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran:

  • La información contenida
    Se ha convertido en uno de los elementos más importantes dentro de una organización. La seguridad informática debe ser administrada según los criterios establecidos por los administradores y supervisores, evitando que usuarios externos y no autorizandos puedan acceder a ella sin autorización. De lo contrario la organización corre el riesgo de que la información sea utilizada maliciosamente para obtener ventajas de ella o que sea manipulada, ocasionando lecturas erradas o incompletas de la misma. Otra función de la seguridad informática en esta área es la de asegurar el acceso a la información en el momento oportuno, incluyendo respaldos de la misma en caso de que esta sufra daños o pérdida producto de accidentes, atentados o desastres.


  • La infraestructura computacional
    Una parte fundamental para el almacenamiento y gestión de la información, asi como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y preveer en caso de falla planesde robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.


  • Los usuarios
    Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los funcionarios y de la organización en general. y como principal contribuyente al uso de programas realizados por programadores

sábado, 18 de septiembre de 2010

HISTORIA DE LA CRIPTOGRAFIA

La historia de la criptografía es larga y está llena de anécdotas.

La máquina Enigma utilizada por los alemanes durante la II Guerra Mundial

Desde el siglo XIX y hasta la Segunda Guerra Mundial las figuras más importantes fueron la del holandés Auguste Kerckhoffs y la del prusiano Friedrich Kasiski. Pero es en el siglo XX cuando la historia de la criptografía vuelve a presentar importantes avances. En especial durante las dos contiendas bélicas que marcaron al siglo: la Gran Guerra y la Segunda Guerra Mundial.
A partir del siglo XX, la criptografía usa una nueva herramienta que permitirá conseguir mejores y más seguras cifras: las máquinas de cálculo. La más conocida de las máquinas de cifrado, posiblemente sea la máquina alemana Enigma: una máquina de rotores que automatizaba considerablemente los cálculos que eran necesarios realizar para las operaciones de cifrado y descifrado de mensajes.
Para vencer al ingenio alemán, fue necesario el concurso de los mejores matemáticos de la época y un gran esfuerzo computacional. No en vano, los mayores avances tanto en el campo de la criptografía como en el del criptoanálisis no empezaron hasta entonces.
Tras la conclusión de la Segunda Guerra Mundial, la criptografía tiene un desarrollo teórico importante; siendo Claude Shannon y sus investigaciones sobre teoría de la información esenciales hitos en dicho desarrollo. Además, los avances en computación automática suponen tanto una amenaza para los sistemas existentes como una oportunidad para el desarrollo de nuevos sistemas. A mediados de los años 70 el Departamento de Normas y Estándares norteamericano publica el primer diseño lógico de un cifrador que estaría llamado a ser el principal sistema criptográfico de finales de siglo: el Estándar de Cifrado de Datos o DES. En esas mismas fechas ya se empezaba a gestar lo que sería la, hasta ahora, última revolución de la criptografía teórica y práctica: los sistemas asimétricos. Estos sistemas supusieron un salto cualitativo importante ya que permitieron introducir la criptografía en otros campos que hoy día son esenciales, como el de la firma digital.

SIGNIFICADO DE LA CRIPTOGRAFIA

La palabra criptografía es un término genérico que describe todas las técnicas que permiten cifrar mensajes o hacerlos ininteligibles sin recurrir a una acción específica. El verbo asociado es cifrar.
La criptografía se basa en la aritmética: En el caso de un texto, consiste en transformar las letras que conforman el mensaje en una serie de números (en forma de bits ya que los equipos informáticos usan el sistema binario) y luego realizar cálculos con estos números para:
  • modificarlos y hacerlos incomprensibles. El resultado de esta modificación (el mensaje cifrado) se llama texto cifrado, en contraste con el mensaje inicial, llamado texto simple.
  • asegurarse de que el receptor pueda descifrarlos.
El hecho de codificar un mensaje para que sea secreto se llama cifrado. El método inverso, que consiste en recuperar el mensaje original, se llama descifrado.
vocabulario del cifrado
El cifrado normalmente se realiza mediante una clave de cifrado y el descifrado requiere una clave de descifrado. Las claves generalmente se dividen en dos tipos:
  • Las claves simétricas: son las claves que se usan tanto para el cifrado como para el descifrado. En este caso hablamos de cifrado simétrico o cifrado con clave secreta.
  • Las claves asimétricas: son las claves que se usan en el caso del cifrado asimétrico (también llamado cifrado con clave pública). En este caso, se usa una clave para el cifrado y otra para el descifrado.
En inglés, el término decryption (descifrado) también se refiere al acto de intentar descifrar en forma ilegítima el mensaje (ya conozca o no el atacante la clave de descifrado).
Cuando el atacante no conoce la clave de descifrado, hablamos de criptanálisis o criptoanálisis (también se usa el término decodificación).
La criptología es la ciencia que estudia los aspectos científicos de estas técnicas, es decir, combina la criptografía y el criptoanálisis.


¿Para que sirve la criptografía?

Los seres humanos siempre han sentido la necesidad de ocultar información, mucho antes de que existieran los primeros equipos informáticos y calculadoras.
Desde su creación, Internet ha evolucionado hasta convertirse en una herramienta esencial de la comunicación. Sin embargo, esta comunicación implica un número creciente de problemas estratégicos relacionados con las actividades de las empresas en la Web. Las transacciones que se realizan a través de la red pueden ser interceptadas y, sobretodo, porque actualmente resulta difícil establecer una legislación sobre Internet. La seguridad de esta información debe garantizarse: éste es el papel de la criptografía.

Las funciones de la criptografía

La criptografía se usa tradicionalmente para ocultar mensajes de ciertos usuarios. En la actualidad, esta función es incluso más útil ya que las comunicaciones de Internet circulan por infraestructuras cuya fiabilidad y confidencialidad no pueden garantizarse. La criptografía se usa no sólo para proteger la confidencialidad de los datos, sino también para garantizar su integridad y autenticidad.

ATAQUES HACIA LAS REDES DE DATOS

TIPOS DE ATAQUE

Scanning (Búsqueda)


El Scaneo, como método de descubrir canales de comunicación susceptibles de ser explotados, lleva en uso mucho tiempo. La idea es recorrer (scanear) tantos puertos de escucha como sea posible, y guardar información de aquellos que sean receptivos o de utilidad para cada necesidad en particular. Muchas utilidades de auditoría también se basan en este paradigma.

El Scaneo de puertos pertenece a la Seguridad Informática desde que era utilizado en los sistemas de telefonía. Dado que actualmente existen millones de números de teléfono a los que se pueden acceder con una simple llamada, la solución lógica (para encontrar números que puedan interesar) es intentar conectarlos a todos.

La idea básica es simple: llamar a un número y si el módem devuelve un mensaje de conectado, grabar el número. En otro caso, la computadora cuelga el teléfono y llama al siguiente número. Scanear puertos implica las mismas técnicas de fuerza bruta. Se envía una serie de paquetes para varios protocolos y se deduce que servicios están "escuchando" por las respuestas recibidas o no recibidas.

Existen diversos tipos de Scanning según las técnicas, puertos y protocolos explotados:
TCP Connect() Scanning

Esta es la forma básica del scaneo de puertos TCP. Si el puerto está escuchando, devolverá una respuesta de éxito; cualquier otro caso significará que el puerto no está abierto o que no se puede establecer conexión con a él.

Las ventajas que caracterizan esta técnica es que no necesita de privilegios especiales y su gran velocidad.

Su principal desventaja es que este método es fácilmente detectable por el Administrador del sistema. Se verá un gran número de conexiones y mensajes de error para los servicios en los que se ha conseguido conectar la máquina que lanza el scanner e inmediatamente se ha desconectado.
TCP SYN Scanning

Cuando dos procesos establecen una comunicación usan el modelo Cliente/Servidor para establecer la conexión. La aplicación del Servidor "escucha" todo lo que ingresa por los puertos. La identificación del Servidor se efectúa a través de la dirección IP del sistema en el que se ejecuta y del número de puerto del que depende para la conexión. El Cliente establece la conexión con el Servidor a través del puerto disponible para luego intercambiar datos.

La información de control llamada HandShake (saludo) se intercambia entre el Cliente y el Servidor para establecer un dialogo antes de transmitir datos.

Los "paquetes" o segmentos TCP tienen banderas que indican el estado del mismo.

El protocolo TCP de Internet, sobre el que se basa la mayoría de los servicios (incluyendo el correo electrónico, el web y el IRC) implica esta conexión entre dos máquinas. El establecimiento de dicha conexión se realiza mediante lo que se llama Three-Way Handshake ("conexión en tres pasos") ya intercambian tres segmentos. En forma esquemática se tiene:

1. El programa Cliente (C) pide conexión al Servidor (S) enviandole un segmento SYN (Synchronize Sequence Number). Este segmento le dice a S que C desea establecer una conexión.

2. S (si está abierto y escuchando) al recibir este segmento SYN (activa su indicador SYN) y envía una autentificación ACK de manera de acuse de recibo a C. Si S está cerrado envía un indicador RST.

3. C entonces ACKea (autentifica) a S. Ahora ya puede tener lugar la transferencia de datos.

Cuando las aplicaciones conectadas terminan la transferencia, realizaran otra negociación a tres bandas con segmentos FIN en vez SYN.

La técnica TCP SYN Scanning, se implementa un scaneo de "media-apertura", dado que nunca se abre una sesión TCP completa. Se envía un paquete SYN (como si se fuera a usar una conexión real) y se espera por la respuesta. Al recibir un SYN/ACK se envía, inmediatamente, un RST para terminar la conexión y se registra este puerto como abierto.

La principal ventaja de esta técnica de escaneo es que pocos sitios están preparados para registrarlos. La desventaja es que en algunos sistemas Unix, se necesitan privilegios de Administrador para construir estos paquetes SYN.
TCP FIN Scanning- Stealth Port Scanning

Hay veces en que incluso el scaneo SYN no es lo suficientemente "clandestino" o limpio. Algunos sistemas (Firewalls y filtros de paquetes) monitorizan la red en busca de paquetes SYN a puertos restringidos. Para subsanar este inconveniente los paquetes FIN, en cambio, podrían ser capaces de pasar sin ser advertidos. Este tipo de Scaneo está basado en la idea de que los puertos cerrados tienden a responder a los paquetes FIN con el RST correspondiente. Los puertos abiertos, en cambio, suelen ignorar el paquete en cuestión.

Este es un comportamiento correcto del protocolo TCP, aunque algunos sistemas (entre los que se hallan los de Microsoft(r)) no cumplen con este requerimiento, enviando paquetes RST siempre, independientemente de si el puerto está abierto o cerrado. Como resultado, no son vulnerables a este tipo de scaneo. Sin embargo, es posible realizarlo en otros sistemas Unix.

Este último es un ejemplo en el que se puede apreciar que algunas vulnerabilidades se presentan en las aplicación de tecnologías (en este caso el protocolo TCP nacido en los años ´70) y no sobre sus implementaciones. Es más, se observa que una implementación incorrecta (la de Microsoft(r)) soluciona el problema. "Muchos de los problemas globales de vulnerabilidades son inherentes al disño original de algunos protocolos".

Fragmentation Scanning

Esta no es una nueva técnica de scaneo como tal, sino una modificación de las anteriores. En lugar de enviar paquetes completos de sondeo, los mismos se particionan en un par de pequeños fragmentos IP. Así, se logra partir una cabecera IP en distintos paquetes para hacerlo más difícil de monitorizar por los filtros que pudieran estar ejecutándose en la máquina objetivo.

Sin embargo, algunas implementaciones de estas técnicas tienen problemas con la gestión de este tipo de paquetes tan pequeños, causando una caída de rendimiento en el sistema del intruso o en el de la víctima. Problemas de esta índole convierte en detectables a este tipo de ataque.

Eavesdropping-Packet Sniffing

Muchas redes son vulnerables al Eavesdropping, o a la pasiva intercepción (sin modificación) del tráfico de red. Esto se realiza con Packet Sniffers, los cuales son programas que monitorean los paquetes que circulan por la red. Los Sniffers pueden ser colocado tanto en una estación de trabajo conectada a la red, como a un equipo Router o a un Gateway de Internet, y esto puede ser realizado por un usuario con legítimo acceso, o por un intruso que ha ingresado por otras vías.

En la cabecera de los paquetes enviados a través de una red, entre otros datos, se tiene, la dirección del emisor y la del destinatario. De esta forma, independientemente de protocolo usado, las tramas llegan a su destino. Cada maquina conectada a la red (mediante una placa con una dirección única) verifica la dirección destino del paquete. Si estas direcciones son iguales asume que el paquete enviado es para ella, caso contrario libera el paquete para que otras placas lo analicen.

Un Sniffers consiste en colocar a la placa de red en un modo llamado promiscuo, el cual desactiva el filtro de verificación de direcciones y por lo tanto todos los paquetes enviados a la red llegan a esta placa (computadora donde está instalado el Sniffer).Inicialmente este tipo de software, era únicamente utilizado por los Administradores de redes locales, aunque con el tiempo llegó a convertirse en una herramienta muy usada por los intrusos.

Actualmente existen Sniffers para capturar cualquier tipo de información específica. Por ejemplo passwords de un recurso compartido o de acceso a una cuenta, que generalmente viajan sin encriptar al ingresar a sistemas de acceso remoto. También son utilizados para capturar números de tarjetas de crédito y direcciones de e-mails entrantes y salientes. El análisis de tráfico puede ser utilizado también para determinar relaciones entre organizaciones e individuos.Para realizar estas funciones se analizan las tramas de un segmento de red, y presentan al usuario sólo las que interesan.

Normalmente, los buenos Sniffers, no se pueden detectar, aunque la inmensa mayoría, y debido a que están demasiado relacionados con el protocolo TCP/IP, si pueden ser detectados con algunos trucos.

Snooping-Downloading

Los ataques de esta categoría tienen el mismo objetivo que el Sniffing: obtener la información sin modificarla.

Sin embargo los métodos son diferentes. Aquí, además de interceptar el tráfico de red, el atacante ingresa a los documentos, mensajes de correo electrónico y otra información guardada, realizando en la mayoría de los casos un downloading (copia de documentos) de esa información a su propia computadora, para luego hacer un análisis exhaustivo de la misma.

El Snooping puede ser realizado por simple curiosidad, pero también es realizado con fines de espionaje y robo de información o software. Los casos mas resonantes de este tipo de ataques fueron: el robo de un archivo con mas de 1700 números de tarjetas de crédito desde una compañía de música mundialmente famosa, y la difusión ilegal de reportes oficiales reservados de las Naciones Unidas, acerca de la violación de derechos humanos en algunos países europeos en estado de guerra.

ATAQUES DE AUTENTIFICACIÓN

Este tipo de ataque tiene como objetivo engañar al sistema de la víctima para ingresar al mismo. Generalmente este engaño se realiza tomando las sesiones ya establecidas por la víctima u obteniendo su nombre de usuario y password.

Spoofing-Looping

Spoofing puede traducirse como "hacerse pasar por otro" y el objetivo de esta técnica, justamente, es actuar en nombre de otros usuarios, usualmente para realizar tareas de Snooping o Tampering (ver a continuación Ataques de Modificación y Daño). Una forma común de Spoofing es conseguir el nombre y password de un usuario legítimo para, una vez ingresado al sistema, tomar acciones en nombre de él.

El intruso usualmente utiliza un sistema para obtener información e ingresar en otro, y luego utiliza este para entrar en otro, y así sucesivamente. Este proceso, llamado Looping, y tiene la finalidad de "evaporar" la identificación y la ubicación del atacante.

El camino tomado desde el origen hasta el destino puede tener muchas estaciones, que exceden obviamente los límites de un país. Otra consecuencia del Looping es que una compañía o gobierno pueden suponer que están siendo atacados por un competidor o una agencia de gobierno extranjera, cuando en realidad están seguramente siendo atacado por un Insider, o por un estudiante a miles de Km de distancia, pero que ha tomado la identidad de otros.

La investigación de procedencia de un Looping es casi imposible, ya que el investigador debe contar con la colaboración de cada Administrador de cada red utilizada en la ruta. El envío de falsos e-mails es otra forma de Spoofing que las redes permiten. Aquí el atacante envía E-Mails a nombre de otra persona con cualquier motivo y objetivo. Tal fue el caso de una universidad en EE.UU. que en 1998, que debió reprogramar una fecha completa de exámenes ya que alguien en nombre de la secretaría había cancelado la fecha verdadera y enviado el mensaje a toda la nómina de estudiantes.

Muchos ataques de este tipo comienzan con Ingeniería Social y los usuarios, por falta de cultura, facilitan a extraños sus identificaciones dentro del sistema usualmente través de una simple llamada telefónica.

Spoofing

Este tipo de ataques (sobre protolocos) suele implicar un buen conocimiento del protocolo en el que se va a basar el ataque. Los ataques tipo Spoofing bastante conocidos son el IP Spoofing, el DNS Spoofing y el Web Spoofing IP Spoofing

Con el IP Spoofing, el atacante genera paquetes de Internet con una dirección de red falsa en el campo From, pero que es aceptada por el destinatario del paquete. Su utilización más común es enviar los paquetes con la dirección de un tercero, de forma que la víctima "ve" un ataque proveniente de esa tercera red, y no la dirección real del intruso. El esquema con dos puentes es el siguiente:

Nótese que si la Victima descubre el ataque verá a la PC 3 como su atacante y no el verdadero origen. Este ataque se hizo famoso al usarlo Kevin Mitnick (ver Anexo II).

DNS Spoofing

Este ataque se consigue mediante la manipulación de paquetes UDP pudiéndose comprometer el servidor de nombres de dominios (Domain Name Server-DNS) de Windows NT(c). Si se permite el método de recursión en la resolución de "Nombre"Dirección IP" en el DNS, es posible controlar algunos aspectos del DNS remoto. La recursión consiste en la capacidad de un servidor de nombres para resolver una petición de dirección IP a partir de un nombre que no figura en su base de datos. Este es el método típico (y por defecto) de funcionamiento.

Web Spoofing

En el caso Web Spoofing el atacante crea un sitio web completo (falso) similar al que la víctima desea entrar. Los accesos a este sitio están dirigidos por el atacante, permitiéndole monitorizar todas las acciones de la víctima, desde sus datos hasta las passwords, números de tarjeta de créditos, etc. El atacante también es libre de modificar cualquier dato que se esté transmitiendo entre el servidor original y la víctima o viceversa.

IP Splicing-Hijacking

Se produce cuando un atacante consigue interceptar una sesión ya establecida. El atacante espera a que la victima se identifique ante el sistema y tras ello le suplanta como usuario autorizado.