En este breve post, hemos decidido mostrar de manera clara y concisa, 4 tipos de ataques o vulnerabilidades, cada uno de los cuales va destinado a cada una de las capas del modelo TCP/IP (nivel físico, nivel de red, nivel de transporte y aplicación).

No vamos a realizar un análisis exhaustivo, únicamente se trata de exponer, de manera clara y sencilla, los tipos de ataques a los que podemos enfrentarnos y en que nivel.

Este es el primero de una serie de breves artículos, que tienen como objetivos  conocer algunos de los tipos de vulnerabilidades existentes en los diferentes niveles de los protocolos de red. También veremos el funcionamiento de los escáneres de vulnerabilidades y de los sistemas de detección de intrusiones (IDS) como medida activa de seguridad. Pero esto será en próximos artículos.

Tabla 4 Niveles 4 Ataques

Nivel modelo TCP/IP

Vulnerabilidad

Descripción

Nivel Físico MAC FLOODING

Ataca la memoria de la tabla CAM de un Switch, saturando esta tabla con el propósito de dejarla inutilizada.

Bombardea el Switch con paquetes Ethernet con direcciones MAC de diferentes orígenes, lo que provoca que la memoria de la tabla CAM se agote.

Cuando el Switch no puede añadir más entradas empieza a actuar como un Hub.

Nivel de Red IP SPOOFING Consiste en generar paquetes IP con la dirección de origen falsa. Esta vulnerabilidad se suele explotar con el objetivo de hacer ataques de denegación de servicio o suplantar un ordenador concreto.
Nivel de Transporte

TCP/SYN/SCAN

Consiste en el envío de paquetes de inicio de conexión (SYN) para cada puerto que deseemos analizar, de esta manera podemos saber si estos están abiertos o no.

Si recibimos un paquete RST-ACK, significa que no hay ningún servicio escuchando por dicho puerto.

Por contra, si recibimos un paquete SYN-ACK, podemos afirmar que hemos encontrado un servicio escuchando por el puerto TCP elegido. Si esto sucede, enviaremos un paquete RST-ACK para no establecer conexión y no quedar registrados por el sistema objetivo.

Nivel de Aplicación MALWARE

Software malintencionado que se instala en el sistema y realiza acciones no deseadas por el usuario. Hay varices tipo que afectan al nivel de aplicación, un ejemplo son:

  • Virus: Aplicaciones que infectan otros programas.
  • Gusanos: Aplicaciones que se replican a sí mismas propagándose de manera incontrolable.
Anuncios