miércoles, 13 de abril de 2016

Tema 6 Amenazas y ataques

Podemos dividir las amenazas en cuatro grandes grupos:


  • Interrupción: un objeto, servicio del sistema o datos en una comunicación se pierden, quedan inutilizables o no disponibles.
  • Interceptación: un elemento no autorizado consigue un acceso a determinado objeto
  • Modificación: Además de conseguir acceso, consigue modificar dicho objeto
  • Fabricación: modificación destinada a conseguir un objeto similar al atacado
Algunas técnicas de ataque informático en redes son:

  • Ataque de denegación de servicio(DoS): interrupción del servicio a los usuarios legítimos, normalmente provocando la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga del sistema
  • Sniffing: técnica de interceptación. Consiste en rastrear monitorizando el tráfico de una red
  • Man in the middle (MitM): interceptación y modificación de identidad. Un atacante supervisa una comunicación entre dos partes, falsificando las identidades de los extremos.
  • Spoofing: técnica de modificación. Modifica las tablas DNS redirigiendo un nombre de dominio conocido a otra máquina distinta, falsificada y probablemente falsificada


ANÁLISIS DE NOTICIA



¿Qué tipo de amenaza de las anteriormente vistas supone el Tabnabbing? ¿Como funciona?

Está basado en una técnica que permite modificar el aspecto de una página cuando no tiene el "foco" de la pestaña del navegador.

Un usuario navega hacia la página del atacante, que no tiene por qué simular ningún banco o página de login. Simplemente es una página más equipada con un código JavaScript que hará el "truco". La víctima cambia de pestaña (o de programa, lo importante es que pierda el foco) y sigue con sus visitas cotidianas a otras páginas. Mientras, la web del atacante cambia por completo gracias al JavaScript: el favicon, el título, el cuerpo... todo excepto el dominio, lógicamente. La página ahora podría parecerse a (por ejemplo) la web de login de Gmail. La víctima, vuelve a la pestaña más tarde y piensa que ha caducado su sesión. Introduce su contraseña y ésta viaja hacia el atacante.

¿Qué tipo de precaución podemos tomar ante este tipo de amenaza?

No tener tantas pestañas del navegador abiertas, para así poder controlar que cambios experimenta nuestro navegador.

No hay comentarios:

Publicar un comentario