Ataques de Reconocimiento
Definicion: Un ataque de reconocimiento se refiere a la fase de preparacion donde el atacante obtiene toda la información necesaria de su objetivo y/o victima antes de lanzar un ataque.
los ataques de reconocimiento a menudo emplean el uso de rastreadores de paquetes y analizadores de puertos, que estan ampliamente disponibles como descargas gratuitas en internet.
Los atacantes externos pueden utilizar herramientas de Internet para determinar fácilmente el espacio de direcciones IP asignado a una empresa o a una entidad determinada.
Una vez que se determina el espacio de direcciones IP, un atacante puede hacer ping a las direcciones IP públicamente disponibles para identificar las direcciones que están activas
un ejemplo análogo seria un ladron que contempla una vecindad en busca de casas en las que puede forzar la entrada, como una residencia deshabilitada o una casa con una puerta o ventana facil de abrir.
algunos ejemplos de ataques de reconocimientos:
Consultas a través de internet
tiene como finalidad acceder a los servicios e informacion de la red logrando como objetivo el robo de contraseñas, redireccion de servicios, técnica del hombre en medio, ip spoofing.
Como contraatacar
-no utilizar la misma contraseña en mas de un sistema.
-políticas de caducidad de contraseña
-utilización de encriptación
-utilizar contraseñas fuertes
-antivirus
Ejemplos
-redireccion de servicio: mecanismo de un servicio permitido para tener acceso a otro no permitido.
-tecnica del hombre en medio: es la tecnica donde el atacande saca informacion por medio de programas de monitoreo
Scaneo de puertos
tiene como objetivo descubrir los canales de comunicacion susceptibles de ser explotado
Ejemplos
TCP connect scanning : esta es la forma básica de scaneo de puertos TCP. si el puerta esta escuchando, devolverá una respuesta de exito; cualquier otro caso significara que el puerto no esta abierto.
TCP SYN scanning: cuando dos provesos establecen una comunicacion usan el modelo cliente/servidor para establecerla. la aplicacion del servidor «escucha» todo lo que ingresa por los puertos.
Barrido de ping
Es un método de administracion de red que encuentra el rango de direcciones que esta en uso en la red utiliza el protocolo ICMP
contraatacar barrido de ping
el barrido de ping se puede contratacar utilizando:
-IDS (sistemas de detencion de intrusos)
Ejemplos
-sT: es el formato mas basisco abre una conexión con todos los puertos de interés en el equipo objetivo. accesible a cualquier usuario, es decir, no solo el root puede ejecutar esta opcion. debido a que el rastreo se produce por una apertura de conexion.
-sX: en este caso, se intenta pasar enviando un paquete con los flags FIN, URG Y PUSH establecidos, con el objetivo de burlar los posibles filtros existentes en el equipo
SNIFFERS
tienen como objetivo escuchar todo lo que circula en una red interna o en una red de internet. esto se hace mediante aplicaciones que actuan sobre todos los sistemas que componen el trafico de una red
contraatacar el uso de snifers
se puede contraatacar utilizando:
-el uso de encriptación
-uso de politicas de autenticacion escritas
-manejo adecuado de los dispositivos de red
Ejemplos
-kismet: es un husmedor de paquetes y detector de intrusos
-tcpdump: es una herramienta para linea de comandos cuyos objetivo es principal es analizar el trafico de informaicon que circula en una red
Realizado por : Ramón Alonso Sequeiros Dejo
Curso: Cisco CCNA R&S
Centro: Tajamar
Año académico: 2016-2017