¡Hey!
¡Hola!
Muchos
de nosotros nos gustan este mundo de la informática, o mas especifico, el mundo
de la ciberseguridad, y cada día que pasa queremos adentrarnos aun más. Pero
antes que nada debemos tener claros unos que otros conceptos clave.
Sin más que agregar, ¡empecemos!
Spam
Este término si es conocido por casi todo el mundo, cómo sea...El spam hace referencia a mensajes o correos no solicitados por un usuario, generalmente con el objetivo de dar publicidad a algún producto o simplemente con el fin de molestar al usuario.
Vulnerabilidades
Una vulnerabilidad es un fallo en algún sistema, tanto software cómo
hardware. Esto le permite al atacante obtener algo, generalmente obtener
privilegios del sistema o robar datos de vital importancia.
Entonces, tenemos una vulnerabilidad, pero no nos sirve de nada si no
la explotamos, sería como tener sed y que haya una fuente de agua, pero no
tienes un vaso para tomarla. Ahí es donde entrar el exploit, pero...¿qué es un
exploit?
Exploits
Un exploit es un programa o un script que ejecuta órdenes en base a la
vulnerabilidad. Nuevamente, estos pueden ser tanto en hardware como en
software.
Básicamente, un exploit es un código o un programa que aprovecha una
vulnerabilidad y ejecuta acciones gracias a la vulnerabilidad. De ahí su
nombre, pues este explota cierta vulnerabilidad en un sistema.
Payload
Tenemos la vulnerabilidad, una falla en el código, luego el exploit, que explota la vulnerabilidad para permitir que el atacante haga x o y acción. Bueno, pues el payload es (literalmente) la carga útil, o sea, la acción que se hará.
En otras palabras, una vez que se explota una vulnerabilidad le decimos al sistema que haga algo, ese algo es el Payload.
Un ejemplo de payloads es que se destruyan datos o información, se roben credenciales, y demás.
Backdoor
Como su nombre lo dice, es una puerta trasera. Es un script o algún programa que nos permite mantener el control sobre un sistema.
El backdoor sería un script que te permite mantener ese control. Normalmente se hacen para que se activen al iniciar la máquina y por medio de ese programa volver a tomar el control de una forma más sencilla y oculta.
Ataque de 0-Day
Es un ataque que se basa en una vulnerabilidad para la cual aún no se
han lanzado actualizaciones o parches que protejan al sistema de dicha
vulnerabilidad. Es debido a esto que toma su nombre, día cero, pues aún no se
ha estudiado bien la vulnerabilidad y por lo tanto no hay un parche para esta.
Este tipo de vulnerabilidades son muy buenas en el ámbito financiero, ya que muchas empresas pagan una cantidad MUY grande de dinero (💲💲💲) si descubres alguna vulnerabilidad nueva en su programa o sistema operativo.
Spoofing
Es una técnica que nos permite suplantar algo. Suplantar la IP, la
dirección MAC, la DNS...cosas así.
Es básicamente cambiar algo, hacerse pasar por algo.
Man in The Middle
Es una técnica que nos permite interceptar el tráfico entre dos o más
sistemas.
Les pongo un ejemplo: Un usuario se quiere conectar a internet y ver
videos o chatear, lo que sea, yo que se. MITM es un ataque, normalmente en
redes, que nos permite ver ese contenido que el usuario ve. Con quien chatea,
desde que IP, a dónde se envía el tráfico...
Fuerza Bruta
Fuerza bruta, en términos generales, es un ataque que prueba un montón
de credenciales para hacer algo.
Lo que se entiende más fácil es cuando digamos que tienes un usuario,
Miguel01. Pero, oh no. No tenemos la contraseña 😩
Entonces hacemos un diccionario con un montón de posibles contraseñas
(un diccionario es un archivo con varias palabras). Estás contraseñas pueden
ser "123, hola123, 321" y así hasta que te canses de escribir
contraseñas. Entonces fuerza bruta es probar todas esas contraseñas a ver si
alguna funciona.
Pero también fuerza bruta se puede usar para algún directorio. Digamos
que tienes un sistema y necesitas encontrar algo. Fuerza bruta, en ese caso,
sería hacer una lista de los directorios y los pruebas todos buscando algun
archivo en específico o algo por el estilo.
Cracking
Es una técnica de manipulación de software en la que se elimina o se
modifica algún componente de un sistema con el fin de obtener un beneficio para
el atacante.
Por ejemplo: Ponerle licencia pirata a Windows 10
Si, eso que todos hemos hecho alguna vez en la vida 😉
En Windows XP podías licenciar el sistema modificando una variable en
los registros del computador.
En Windows 10, normalmente, es usando un programa que se hace pasar por
un servidor de autenticación y le da la verificación a Windows 10.
Denegación de servicio (DoS)
Es un ataque en el que un atacante manda todos los paquetes posibles a
un servidor o a una víctima con el fin de "petar" el servidor o la
víctima, sea cual sea el caso.
(Un paquete es un pedazo de datos que contienen información.)
Cómo sea, los servidores solo pueden recibir cierta cantidad de
paquetes, luego de eso, reciben tantas peticiones y paquetes que colapsan. Es
por esto que este ataque normalmente se usa para tumbar servidores de páginas y
demás.
Denegación de servicio distribuida (DDoS)
Este ataque es básicamente lo mismo que la denegación de servicio, solo con la diferencia que el ataque se hace desde varios puntos de conexión, o sea, desde varias computadoras.
Phishing
Phishing es hacerse pasar por un sitio web o similar para robar datos.
Por así decirlo, es una especie de Spoofing solo que de páginas web.
Ejemplo: Se hace una página exactamente igual a Instagram, con logo y
todo, se le envía a una víctima. Esa persona va a creer que es Instagram y
meterá sus datos, pero esos datos te llegarán a ti y podrás robar la cuenta.
Vishing
Vishing es básicamente lo mismo qué Phishing...solo que con voz, ya
saben, por medio de llamadas y cosas así.
Voice + Phishing = Vishing
~Fin~
¡Espero que les haya gustado!
Nos vemos en la próxima

Publicar un comentario