Saltar a contenido

01.-Vectores de Ataque

Aunque el vector más común de ataque consiste en la explotación de una vulnerabilidad, no es el único método que puede proporcionar acceso a un equipo remoto. A continuación, se enumeran los vectores de ataque más importantes:

Explotación de una Vulnerabilidad Conocida

Este es el vector de ataque más utilizado. En este caso, los atacantes, tras completar una fase de enumeración y escaneo, localizan sistemas afectados por vulnerabilidades conocidas.

Proceso:

  1. Identificar una vulnerabilidad específica.
  2. Utilizar un exploit junto con un payload diseñado para esa vulnerabilidad.
  3. Ejecutar órdenes no autorizadas en el sistema remoto.

Ejecución de un Programa Malintencionado (Malware)

Consiste en generar un payload o shellcode en un formato ejecutable, que puede estar camuflado dentro de un programa legítimo. Este método suele depender de técnicas de ingeniería social para persuadir a la víctima de ejecutar el malware.

Ejemplo práctico:

  • Esconder un payload en una macro de Excel.
  • Enviar un correo masivo a los empleados de una empresa, indicando que el archivo contiene información importante, como subidas salariales.

Contraseñas por defecto o poco robustas

Este es un vector de acceso muy común, ya que ciertos software y dispositivos de red se despliegan con una contraseña por defecto establecida por el fabricante. Si esta contraseña no se modifica, puede ser utilizada por un atacante para ingresar al sistema.

Además, el uso de contraseñas catalogadas como inseguras o muy fáciles de adivinar también entra en esta categoría. Un atacante podría emplear técnicas de fuerza bruta junto con un diccionario de posibles contraseñas para conseguir las credenciales de acceso.

Ejecución Remota de Comandos

Esta vulnerabilidad puede encontrarse al auditar aplicaciones web, móviles, APIs, entre otros. Abusando de una funcionalidad legítima, un atacante podría llegar a ejecutar comandos en el servidor remoto.