CyberSeguridad y los tipos de ataques II
Fuerza bruta. Las contraseñas son un número limitado de caracteres (letras, números y
signos de puntuación). Una aplicación malware puede ir generando todas las combinaciones
posibles y probarlas una a una; tarde o temprano, acertará. Incluso puede
ahorrar tiempo si utiliza un diccionario de palabras comunes y aplica combinaciones
de esas palabras con números y signos de puntuación.
Contra los ataques de fuerza bruta hay varias medidas:
– Utilizar contraseñas no triviales. No utilizar nada personal e insertar en medio de
la palabra o al final un número o un signo de puntuación. En algunos sistemas nos
avisan de la fortaleza de la contraseña elegida (Fig. 1.8).
– Cambiar la contraseña con frecuencia (un mes, una semana). Dependiendo del
hardware utilizado, los ataques pueden tardar bastante; si antes hemos cambiado
la clave, se lo ponemos difícil.
– Impedir ráfagas de intentos repetidos. Nuestro software de autenticación que solicita
usuario y contraseña fácilmente puede detectar varios intentos consecutivos
en muy poco tiempo. No puede ser un humano: debemos responder introduciendo
una espera. En Windows se hace: tras cuatro intentos fallidos, el sistema deja pasar
varios minutos antes de dejarnos repetir. Esta demora alarga muchísimo el tiempo
necesario para completar el ataque de fuerza bruta.
- Establecer un máximo de fallos y después bloquear el acceso. Es el caso de las tarjetas
SIM que llevan los móviles GSM/UMTS: al tercer intento fallido de introducir
el PIN para desbloquear la SIM, ya no permite ninguno más. Como el PIN es un
número de cuatro cifras, la probabilidad de acertar un número entre 10 000 en
tres intentos es muy baja.
Spoofing. Alteramos algún elemento de la máquina para hacernos pasar por otra
máquina. Por ejemplo, generamos mensajes con la misma dirección que la máquina
auténtica.
Sniffing. El atacante consigue conectarse en el mismo tramo de red que el equipo
atacado. De esta manera tiene acceso directo a todas sus conversaciones.
DoS (Denial of Service, denegación de servicio). Consiste en tumbar un servidor saturándolo
con falsas peticiones de conexión. Es decir, intenta simular el efecto de una
carga de trabajo varias veces superior a la normal.
DDoS (Distributed Denial of Service, denegación de servicio distribuida). Es el mismo
ataque DoS, pero ahora no es una única máquina la que genera las peticiones falsas
(que es fácilmente localizable y permite actuar contra ella), sino muchas máquinas repartidas
por distintos puntos del planeta. Esto es posible porque todas esas máquinas
han sido infectadas por un troyano que las ha convertido en ordenadores zombis
(obedecen las órdenes del atacante).
No hay comentarios