3. Anonimato
La función que tiene el uso de técnicas de anonimato para un
atacante tiene dos aspectos fundamentales:
●
Ocultar su identidad
●
Borrar huellas
Se usan tres técnicas:
●
Anonimato físico: cibercafé, wifis abiertas
●
Anonimato por uso de bouncer
●
Anonimato por uso de proxy
4. Anonimato por uso de bouncer
Las técnicas más frecuentes utilizan un sistema que se convierta
en cabeza de puente del sistema atacante (bouncer)
Un bouncer es un sistema sobre el que el atacante tiene
derechos totales
Para convertir a una víctima en un bouncer es preciso
aprovechar las vulnerabilidades de su sistema con el uso de
algún exploit o la inyección de un troyano
5. Anonimato por uso de proxies
●
Proxy de Internet
Un proxy es un
intermediario entre un Pe
ti c ió iónh
ttp
nh etic ttp
cliente y un servidor Re
sp
ttp P
esta h
ue spu Servidor Web
s ta Re
Actúa a la vez como cliente htt
p
y como servidor ttp
nh
ició
Pet
Normalmente un proxy lo es
ttp
ta h Servidor Proxy
pu
es de varios clientes y tiene Re
s
una caché asociada para
aumentar la velocidad en
futuras peticiones
6. Anonimato por uso de proxies
●
Proxy de Internet
De esta forma se está consiguiendo cierto anonimato, al
quedar registrada en el servidor web accedido la dirección IP
del proxy, y no la del atacante.
Sin embargo, estos proxies guardan registro de las
comunicaciones que han gestionado
Es posible encontrar un proxy que no requiera validación y
que de soporte al servicio que queramos utilizar
http://www.samair.ru/proxy/
http://www.dmoz.org/Computers/Internet/Proxying_and_Filtering/Hosted_Proxy_Ser
vices/Free/Proxy_Lists/
11. Spoofing
Spoofing: suplantación de identidad
Objetivos:
●
Falsear información
●
Engañar
●
Obtener información de un usuario determinado
●
Comprometer un sistema de red
●
Crear confusión haciendo aparentar cosas que no son reales
●
...
12. Spoofing
Tipos de spoofing:
●
ARP Spoofing
●
IP Spoofing
●
Mail Spoofing
●
DNS Spoofing
●
Web Spoofing
Combinación con otras técnicas: sniffing y hijacking
13. ARP Spoffing
Se trata de suplantar la dirección MAC de un host. Se realiza a
nivel de enlace, por lo que son ataques a máquinas conectadas
al mismo medio físico (LAN).
Objetivos:
●
Suplantar identidades físicas: MAC
●
Reconducir una comunicación física
●
Atacar las comunicaciones locales
●
Robo de comunicaciones
14. Man in the middle
La técnica consiste en interponerse entre 2 sistemas realizando
envenamiento de las caché de ARP
Sirve como plataforma a otros ataques
Puede ser utilizado para el robo de sesiones y contraseñas
Sirve como trampolín del sniffing en redes conmutadas
15. Man in the middle
IP3
MAC3
IP MAC
IP1 MAC1
IP1 IP2
MAC1 MAC2
IP MAC
IP3 MAC3
16. Man in the middle
IP3
MAC3
IP MAC
IP1 MAC1
IP1 IP2
MAC1 1. Envenamiento MAC2
Caché ARP víctima
IP MAC
IP3 MAC2
17. Man in the middle
IP3
MAC3
IP MAC
IP1 MAC2
2. Envenamiento
Caché ARP Router
IP1 IP2
MAC1 MAC2
IP MAC
IP3 MAC2
18. Man in the middle
IP3
MAC3
IP MAC
IP1 MAC2
IP1 IP2
MAC1 MAC2
IP MAC
IP3 MAC2
19. Sniffing
Escucha de información cuando esta no va dirigida a la
máquina que está capturando el tráfico
Se utiliza como metodología para obtener datos comprometidos
como contraseñas
En un entorno de red local conmutada necesita combinarse con
otras técnicas (man in the middle)
Se usan analizadores de protocolos (packet sniffers), que son
programas que permiten monitorizar y analizar el tráfico de una
red
22. Hijacking
Hijacking significa "secuestro" y hace referencia a toda técnica
ilegal que lleve consigo el adueñarse o robar algo (generalmente
información) por parte de un atacante
●
IP hijacking
●
Session hijacking
●
Browser hijacking
●
Modem hijacking
●
...