Con direcciones IP
Como ya sabemos, cuando las computadoras se comunican en la red, lo hacen mediante el direccionamiento de paquetes. Estas direcciones son las llamadas IP Address que identifican cada computadora en el mundo. Cuando un hacker realiza un ataque de esta manera, proporciona información falsa acerca de la identidad de su computadora, es decir, dice que su computadora es una confiable dentro de una red mediante el duplicado de una dirección TCP/IP. Así, el intruso gana los paquetes de acceso a un sistema y sus servicios.
Introduciendo información
Este tipo de ataques se han convertido en comunes y mucho más peligrosos a medida que más usuarios se conectan a la red. Un ejemplo simple es cuando un hacker envía un e-mail a los usuarios informando que el administrador de la red es un intruso y les pide que le envíen su password por este medio para evitar el daño. También se puede hacer usando un applet de Java para avisar que tiene un e-mail nuevo y que necesita poner su clave de acceso para revisarlo. Este applet crea una ventana familiar a la vista del usuario para ganar su confianza y es así como se logra obtener su clave. Este tipo de ataque es usual en los usuarios que no conocen mucho acerca de las computadoras y las redes. Lo mejor para evitar estos problemas es la educación del usuario.
Predicción de números secuenciales
Es una técnica común para el robo de IP’s dentro de las redes UNIX. El principio de cualquier conexión TCP/IP requiere que las dos máquinas intercambien lo que se llama un “handshake”, o un paquete de inicio el cual incluye números secuenciales. Las computadoras usan estos números como parte de cada transmisión durante la conexión. La creación de estos se realiza basándose en los relojes internos de cada computadora. En muchas versiones de UNIX, los números secuenciales obedecen un patrón que es predecible usando un determinado algoritmo. Después de escuchar estos patrones durante cierto tiempo, hechos por conexiones legítimas, un hacker puede predecir en cierta medida la secuencia de números para lograr un handshake no autorizado.
Secuestro de sesiones
En este tipo, el intruso encuentra una conexión existente entre dos computadoras, generalmente de un servidor y un cliente. Inmediatamente después, penetrando en routers desprotegidos o firewalls inadecuados, obtiene los números de direcciones TCP/IP en un intercambio entre las computadoras. Después, el intruso secuestra la sesión del usuario simulando la dirección del usuario. Al lograr esto, el secuestrador se adueña de la sesión y el host desconecta al usuario legítimo, permitiendo al intruso obtener libre acceso a los archivos que el usuario podía alcanzar. Es muy difícil detectar una sesión secuestrada y lo que se puede hacer para evitar esto es, por ejemplo, remover cuentas de acceso innecesarias, conseguir parches de seguridad para proteger los routers y los firewalls, y también se puede usar el encriptamiento de paquetes. Es muy importante que se implementen estas medidas porque es virtualmente imposible detectar sesiones secuestradas, ya que el secuestrador aparece en el sistema como el usuario secuestrado.
Explotando las librerías compartidas
Esto es muy común en los sistemas UNIX. Una librería compartida es un conjunto de funciones de programas comunes que el sistema operativo carga de un archivo a la memoria RAM en cada petición del programa. Los hackers hacen un reemplazo de estas librerías para sus propósitos, como proveerles de privilegios para acceder a una petición. La solución a este problema es muy simple: se necesita un buen mantenimiento del sistema de archivos periódicamente y realizar algunas pruebas. El estudio de estos problemas es importante, ya que ofrecen un amplio panorama de lo que los hackers pueden hacer en cualquier intento de ataque a una red. También podemos revisar las características de cada uno de estos tipos de amenazas para prevenir cualquier intrusión al sistema. Las políticas de seguridad se deben redactar tomando en cuenta todo lo anterior para establecer una línea de defensa. En caso de ser víctimas de un ataque, es necesario tener algún plan de contingencia respecto a la pérdida de información o el implante de algún programa que le permita el acceso al intruso. Las características de todos los posibles ataques a una red corporativa o institucional nos permiten la creación de una buena política de seguridad. Esta debe contener la mayor cantidad posible de defensas y/o medidas de prevención. Así mismo, este capítulo nos provee de una visión de lo que debemos revisar en cuanto a posibles trampas o puertas escondidas dentro de los programas que se van a ejecutar dentro de la red.
Explotando las debilidades de la tecnología
Todos los sistemas operativos tienen sus propias debilidades; algunos son más accesibles que otros. Cuando salen los nuevos sistemas, pueden contener los llamados bugs que provocarían el colapso de un equipo conectado a la red.
