Explorando Ciberataques Frecuentes y Estrategias de Protección DHCP
Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones
Escrito el en español con un tamaño de 7,78 KB
Tipos de Actores de Amenazas
- Hacktivistas (Sombrero Gris / Grey Hat): Individuos o grupos que utilizan técnicas de hacking para protestar contra gobiernos u organizaciones. Suelen filtrar información sensible para promover una causa política o social.
- Cibercriminales (Sombrero Negro / Black Hat): Delincuentes que utilizan la tecnología para cometer fraudes, robos de identidad, extorsiones y otros delitos, causando pérdidas millonarias a consumidores y empresas.
Tipos Comunes de Ciberataques
Ataques de Reconocimiento
Consisten en la recopilación de información sobre el objetivo antes de lanzar un ataque más directo. Es similar a un ladrón que observa un vecindario buscando casas vulnerables (por ejemplo, haciéndose pasar por un cartero para ver viviendas desocupadas).
- Recopilación de información pública: Uso de herramientas como Whois para obtener datos de registro de dominios.
- Escaneo de red: Utilización de herramientas como Nmap para buscar direcciones IP activas y puertos abiertos.
- Análisis de servicios: Identificación de versiones de software y servicios en ejecución (un simple análisis de las cabeceras HTTP puede revelar el tipo de servidor web).
Ataques de Acceso
Intentos de explotar vulnerabilidades para obtener acceso no autorizado a sistemas, datos o redes.
- Explotación de vulnerabilidades: Aprovechar fallos conocidos en software o configuraciones (en aplicaciones web, bases de datos, sistemas operativos...).
- Ataques de contraseñas:
- Ingeniería social: Obtener contraseñas mediante manipulación psicológica.
- Fuerza bruta: Probar sistemáticamente múltiples combinaciones de contraseñas.
- Ataques de diccionario: Probar palabras comunes o listas predefinidas.
- Ataques de confianza (Trust Exploitation): Abusar de relaciones de confianza establecidas para obtener acceso. Ejemplo: Si el atacante no puede acceder al Host A directamente pero sí al Host B, y el Host B tiene permisos sobre el Host A, el atacante puede usar el Host B como puente.
- Redirección de puertos: Manipular el tráfico de red para redirigirlo a sistemas controlados por el atacante.
- Ataque Man-in-the-Middle (MitM): El atacante se interpone secretamente entre dos partes que se comunican, pudiendo interceptar, leer o modificar el tráfico.
- Desbordamiento de búfer (Buffer Overflow): Un exploit que sobrescribe la memoria intermedia de un programa, pudiendo causar una denegación de servicio (DoS) o permitir la ejecución de código malicioso. Aproximadamente un tercio de los ataques explotan esta técnica.
Ataques de Suplantación (Spoofing)
Falsificación de datos o identidad para engañar a sistemas o usuarios.
- IP Spoofing: Falsificación de la dirección IP de origen en paquetes de red.
- MAC Spoofing: Falsificación de la dirección MAC (control de acceso al medio) de una tarjeta de red.
- DHCP Spoofing: Suplantación de un servidor DHCP legítimo para asignar configuraciones de red maliciosas a los clientes.
Ingeniería Social
Técnicas de manipulación psicológica para engañar a las personas y obtener información confidencial, acceso a sistemas o inducirlas a realizar acciones perjudiciales.
- Pretexting: Crear un escenario o pretexto falso (pretext) para obtener información, a menudo por teléfono (ej. suplantar a un empleado del banco).
- Phishing: Envío masivo de correos electrónicos fraudulentos que simulan provenir de fuentes legítimas para robar credenciales o datos personales.
- Spear Phishing: Ataque de phishing dirigido específicamente a una persona u organización concreta, utilizando información personalizada para aumentar la credibilidad.
- Spam malicioso: Envío de correo no deseado que contiene enlaces o archivos adjuntos diseñados para instalar software malicioso (virus, troyanos, etc.).
- Tailgating (Seguir de cerca): Seguir a una persona autorizada para acceder a una zona restringida sin permiso.
- Quid Pro Quo (Algo por algo): El atacante ofrece algo (ej. supuesto soporte técnico, un regalo) a cambio de información o acciones por parte de la víctima.
- Baiting (Cebo): Dejar un dispositivo infectado (como una memoria USB) en un lugar público o en las instalaciones del objetivo, esperando que alguien lo conecte a un equipo.
Ataques de Denegación de Servicio (DoS)
Intentos de sobrecargar un sistema o red para que deje de estar disponible para sus usuarios legítimos.
- Ping de la Muerte (Ping of Death): Envío de un paquete ICMP (ping) malformado o de tamaño superior al permitido, que podía colapsar sistemas antiguos vulnerables.
- Ataque Smurf: Envío de solicitudes de ping (ICMP Echo Request) a una dirección de broadcast de red, falsificando la IP de origen para que sea la de la víctima. Esto provoca que todas las máquinas de la red respondan a la víctima, inundándola de tráfico.
Protección del Protocolo DHCP
Ataques Comunes a DHCP
- Ataque de Suplantación DHCP (DHCP Spoofing): Un atacante introduce un servidor DHCP falso en la red. Este servidor ilegítimo responde a las solicitudes de los clientes antes que el servidor real, asignándoles configuraciones de red maliciosas (ej. una puerta de enlace o DNS controlados por el atacante). Recurso adicional: Referencia Cisco - DHCP Spoofing
- Ataque de Agotamiento DHCP (DHCP Starvation): El atacante inunda al servidor DHCP legítimo con un gran número de solicitudes DHCPREQUEST, utilizando direcciones MAC falsificadas. Esto agota el pool de direcciones IP disponibles, impidiendo que clientes legítimos obtengan una configuración de red.
Solución: DHCP Snooping
DHCP Snooping es una característica de seguridad implementada en switches de red para mitigar los ataques relacionados con DHCP. Funciona de la siguiente manera:
- Clasificación de puertos: Los puertos del switch se clasifican como confiables (trusted) o no confiables (untrusted).
- Los puertos confiables son aquellos por los que se permite el tráfico de mensajes de servidor DHCP (DHCPOFFER, DHCPACK). Típicamente, solo el puerto conectado al servidor DHCP legítimo se configura como confiable.
- Los puertos no confiables (todos los demás por defecto) bloquean los mensajes de servidor DHCP entrantes, evitando que servidores falsos operen en la red.
- Base de datos de asignaciones (Binding Database): El switch construye y mantiene una tabla que mapea direcciones MAC, direcciones IP asignadas, información de arrendamiento, VLAN y puerto para los clientes legítimos en puertos no confiables.
- Limitación de tasa (Rate Limiting): Se puede configurar un límite en la cantidad de paquetes DHCP (especialmente DISCOVER) que un puerto no confiable puede recibir por segundo, ayudando a prevenir ataques de agotamiento (Starvation).