TCP/IP es la suite de protocolos que controla las comunicaciones en Internet. Lamentablemente, algunas características de TCP/IP se pueden manipular, lo que provoca vulnerabilidades de la red.
Denegación de servicio
La denegación de servicio (DoS, Denial of Service) es una forma de ataque que les impide a los usuarios acceder a servicios normales, como correo electrónico o un servidor Web, debido a que el sistema está ocupado respondiendo a cantidades anormalmente grandes de solicitudes. La DoS funciona enviando tal cantidad de solicitudes a un recurso del sistema que el servicio solicitado se sobrecarga y deja de funcionar, como se muestra en la Figura 1.
DoS distribuida
Los ataques de DoS distribuida (DDoS, Distributed DoS) utilizan muchas PC infectadas, denominadas “zombis” o “botnets”, para iniciar un ataque. El objetivo es obstruir o saturar el acceso al servidor objetivo, como se muestra en la Figura 2. Las PC zombis se ubican en distintos puntos geográficos, por lo que resulta difícil rastrear el origen del ataque.
Saturación SYN
Una solicitud SYN es la comunicación inicial que se envía para establecer una conexión TCP. Un ataque de saturación SYN abre de forma aleatoria los puertos TCP en el origen del ataque y satura el equipo o la PC de la red con una gran cantidad de solicitudes SYN falsas. Esto provoca la denegación de la sesión a otros usuarios, como se muestra en la Figura 3. Un ataque de saturación SYN es un tipo de ataque DoS.
Suplantación de identidad (spoofing)
En un ataque de suplantación de identidad (spoofing), una PC finge ser una PC de confianza para obtener acceso a los recursos. La PC utiliza una dirección IP o MAC falsificada para hacerse pasar por una PC de confianza en la red.
Ataque man-in-the-middle
Un atacante realiza un ataque man-in-the-middle (intermediario) al interceptar las comunicaciones entre las PC para robar la información que transita por la red. También se puede utilizar un ataque man-in-the-middle para manipular mensajes y transmitir información falsa entre hosts, como se muestra en la Figura 4, puesto que los hosts no saben que se modificaron los mensajes.
Reproducción
Para realizar un ataque de reproducción, el atacante intercepta y registra las transmisiones de datos. Luego, esas transmisiones se reproducen en la PC de destino. La PC de destino trata a esas transmisiones reproducidas como si fueran auténticas y las enviara la fuente original De esta forma, el atacante logra ingresar sin autorización a un sistema o una red.
Envenenamiento de DNS
Los registros DNS del sistema se cambian para que señalen a servidores impostores. El usuario intenta acceder a un sitio legítimo, pero el tráfico se desvía a un sitio impostor. El sitio impostor se utiliza para obtener información confidencial, como nombres de usuario y contraseñas. Luego, un atacante puede recuperar los datos desde esa ubicación.