¿Cómo se puede usar un ataque DoS como parte de la fase de 'Obtención de acceso' de un hack?

19

Estoy haciendo una revisión para un examen y tomé una nota para ver cómo se pueden usar los ataques DoS para obtener acceso a un sistema. No puedo encontrar nada en línea, pero encontré una referencia al hecho aquí .

Espero que alguno de ustedes pueda iluminarme

    
pregunta 02.05.2013 - 21:01
fuente

5 respuestas

33

Los ataques DoS se pueden usar de varias maneras como parte de obtener acceso:

  1. Defensas primarias abrumadoras. cuando se está realizando un ataque DoS, los mecanismos de defensa primarios también quedan atrapados en él. Pueden sentirse abrumados y, como resultado, pueden: a) no responder adecuadamente b) pueden colgarse por completo c) los observadores que los observan están distraídos, o sus esfuerzos se pierden en los registros DoS. Además, si los sistemas primarios se transfieren a los sistemas secundarios (lo que ocurre a menudo), es posible que no sean configuraciones actualizadas, o puede capturar el roll-over en un intervalo de tiempo en el que la sincronización de todo no es actual. .

  2. Los sistemas primarios abrumadores pueden exponer fallas. Se puede usar un ataque DoS para exponer fallas que podrían ser explotadas. Podrían ser fallas de procedimiento, podrían ser fallas del sistema. Podría ser que, como resultado de un ataque DoS, obligue a la organización a actualizarse y, durante la actualización, aproveche esa oportunidad para explotar.

  3. El ataque DoS es un señuelo. Ataque clásico ... Lo que hacen los magos todo el tiempo. Mira la mano izquierda mientras robo con mi derecha. El DoS tiene tanto enfoque de la organización, las rutas secundarias en el sistema (físicas, sociales o técnicas) pueden estar deshabilitadas, aprovisionadas o los sistemas pueden ser ignorados más fácilmente sin ser notados.

  4. El ataque DoS podría ser una planta. Una vez escuché de un pirata informático que realizó un ataque DoS limitado a la organización A, porque había investigado, y el CIO de la organización A era muy cercano a la organización B, y ambas organizaciones se encontraban en el mismo ámbito empresarial general. Así que sospechaba que si podía lograr que la organización A adoptara una tecnología específica para frustrar su ataque DoS bastante burdo, esa organización B haría lo mismo, pensando que podrían ser los siguientes. Fue muy correcto, como lo hizo la organización B. ¿Por qué? Bueno, el pirata informático tenía un exploit de 0 días en la tecnología y quería atacar a la organización B.

  5. Explotación de la ruta secundaria / puente. Un ataque DoS extendido que puede ser sostenido, puede forzar a las unidades de negocios dentro de la organización a pasar a los sistemas secundarios (redes) para mantener el negocio crítico en marcha. Si bien algunos de estos caminos secundarios pueden estar bien planificados y asegurados, muchos no lo están. Por ejemplo, una unidad de negocios puede hacer funcionar un dispositivo wifi o mifi y comenzar a usarlo como su red de negocios sin ninguna infraestructura de seguridad. Si un atacante está monitoreando y creando perfiles de manera activa, es posible que pueda capturar y atacar estas rutas muy vulnerables y ahora tiene una red de puente directa, totalmente no segura en la intranet de la organización.

respondido por el Tek Tengu 02.05.2013 - 21:17
fuente
15

Hay una ilustración perfecta en esta película y aún mejor en esa película .

Alerta de spoiler (aunque si aún no has visto estas películas, debes haber pasado las últimas tres décadas congeladas en un glaciar o en una zona)

En la primera película, los malos simulan un ataque terrorista (que puede pensarse en una DoS masiva ) para que las autoridades apliquen sus procedimientos antiterroristas, que implican el cierre del poder. que abre automáticamente la sala fuerte en la que los malos querían entrar en primer lugar.

En el otro, los chicos malos más nuevos simulan otro ataque terrorista, esta vez con un bombardeo real (no hay nada más importante que los altos explosivos), porque entonces todo el esquema antiterrorista asigna todas las fuerzas policiales a un bombardero. raza (ese es un efecto de DoS: desviar los recursos de defensa de sus estaciones normales) y la explosión en sí misma supera a los detectores de vibraciones en el banco, que es el verdadero objetivo de los villanos, que pueden hacer una gran Agujero en la pared de la habitación fuerte con bulldozers, no detectados por los detectores mencionados.

En un entorno de red + computadoras, puede pensar que un DoS desencadena condiciones anormales, bajo las cuales los mecanismos de defensa normales son menos efectivos.

    
respondido por el Tom Leek 02.05.2013 - 21:47
fuente
3

No creo que los ataques DoS se utilicen tradicionalmente para obtener acceso al sistema per se. Es más una herramienta utilizada para confundir el sistema o inundarlo con solicitudes irrelevantes y denegar el acceso de tráfico legítimo al sistema. Esto puede, a su vez, facilitar el uso de vulnerabilidades para obtener acceso al sistema.

Por definición, los ataques de denegación de servicio son simplemente negar el acceso de usuarios o dispositivos autorizados al sistema o red específicos. Podría utilizarse junto con otro exploit, por ejemplo, un desbordamiento de búfer, para obtener el resultado requerido de penetrar en el sistema.

También el ataque DoS puede impedir que los profesionales de TI y los profesionales de seguridad se centren en el problema real en cuestión es que alguien está explotando su sistema. La alta gerencia ejerce mucha presión sobre el departamento de TI cuando no pueden acceder a ciertas piezas de tecnología o acceder a ellas. Así que mientras intentan solucionar y resolver el problema de DoS, el pirata informático pasa completamente oculto. Además, tratar de filtrar entre la gran cantidad de archivos de registro que se habrán creado mientras se estaba ejecutando conduce a una dificultad en el seguimiento de una infracción que se ha producido.

    
respondido por el Travis 02.05.2013 - 21:44
fuente
0

Un ataque DoS puede bloquear el servidor y hacer que se reinicie y ejecute los activos que el atacante había comprometido previamente.

Por ejemplo, el atacante comprometió la tabla cron o un script llamado por cron. Cuando el servidor se reinicia, se invoca el cron dañado.

Incluso podría llevar el DDoS a un nivel completamente nuevo si la secuencia de comandos dañada supera la partición de la unidad .

    
respondido por el LateralFractal 19.09.2013 - 01:41
fuente
0

Un ataque DoS puede forzar a un IPS del sistema a fallar en abrir el tráfico hacia recursos internos. Esa es una opción de configuración en muchos dispositivos de defensa en profundidad, y su abrumadoridad llevará a la indisponibilidad del servicio o a la degradación de la seguridad. Si la disponibilidad del servicio de la organización es más importante que la seguridad de los datos proporcionados por el servicio, el sistema está configurado para fallar en la apertura, lo que significa que la seguridad se degradará al aceptar todas las conexiones.

    
respondido por el AdnanG 19.09.2013 - 09:22
fuente

Lea otras preguntas en las etiquetas