Types of hacking attacks

Drag to rearrange sections
Rich Text Content

You've probably heard a lot about who hackers are, but you may not know as much about the main attacks they carry out. In this article you will find some brief indications about the types of hacker attacks and give recommendations on how to prevent them.


An attack on a computer system is an action or sequence of interconnected actions by an intruder that leads to the implementation of a threat using the vulnerabilities of this computer system. Think that any computer device connected to the Internet can, in principle, be vulnerable to an attack of this type.


Attacks carried out by hackers:


Fishing or phishing. Its purpose is to obtain information from users (passwords, credit card numbers, etc.) or money. This technique is not aimed at one user, but at many. For example, emails are supposedly sent from the technical support service to all known customers of a bank.


These emails usually contain a request to send the password to the account, supposedly due to some technical work. They are usually very credible, well designed and competently worded, which perhaps captivates gullible users.


Recommendations: Paranoia is the best defense. Don't trust anything suspicious, don't give your data to anyone. Administrators don't need to know your password if it's to access your server. They have complete control over the server and can see the password themselves or change it.

Social engineering

Social engineering is not a 'technical' technique, but a psychological one. Using the data obtained during the inventory, an attacker can call any user (e.g., a corporate network) on behalf of the administrator and try to find out from them, for example, a password.


This is possible when, in large networks, users do not know all employees and, moreover, cannot always recognize them accurately over the phone. In addition, complex psychological techniques are used, so the chances of success increase considerably.


Recommendations: the same. If really necessary, provide the necessary data personally. If you wrote down the password on a piece of paper, do not leave it anywhere and, if possible, destroy it, rather than simply throw it away.


DoS (denial of service or denial of service). This is not a single attack, but the result of an attack. It is used to disable the system or individual programs. To do this, the cracker makes a request to a program in a special way, after which it stops working. A reboot is necessary for the program to work again. When this attack is distributed among several attackers we can be talking about a DDoS. In many occasions a stresser and/or a booter are used to increase the fragility of the attacked system.

Recommendations: The use of filters, SYN cookies and load balancing can help support an attack of these characteristics.


Smurf (attack aimed at errors in the implementation of the TCP-IP protocol). Now this type of attack is considered exotic, but before, when the TCP-IP protocol was quite new, it contained a series of errors that allowed, for example, to forge IP addresses.


However, this type of attack is still used today. Some experts point out TCP Smurf, UDP Smurf, ICMP Smurf. Of course, this division is based on the type of packets.


Recommendations: CISCO switches provide good protection, like many others, as well as new software and firewalls; it is necessary to block broadcast requests.

UDP Storm

UDP Storm: Used if there are at least two UDP ports open on the victim, each of which sends a response to the sender. For example, port 37 with the time server sends the current date and time to the request. The cracker sends a UDP packet to one of the victim's ports, but specifies the victim's address and the victim's second open UDP port as the sender.


The ports then start responding endlessly to each other, which slows down performance. The storm will end as soon as one of the packets is lost (e.g. due to resource overload).


Recommendations: if possible, exclude the use of services that accept UDP packets, or cut them off from the external network via a firewall.

UDP Bomb

UDP bomb: the attacker sends a UDP packet to the system with incorrect service data fields. The data can be corrupted in any way (e.g. incorrect field length, structure). It can crash. 

Recommendations: update the software.

Mail bombing

Mail bombing. If the attacked computer has a mail server, a large number of mail messages are sent to it to disable it.


In addition, these messages are stored on the server's hard drive and can fill it, which can cause DoS. Of course, now this attack is more of a story, but in some cases it can still be used. 

Recommendations: competent configuration of the mail server.


Sniffing (sniffing or wiretapping). If hubs are installed instead of switches on the network, the received packets are sent to all computers on the network, and then the computers determine this packet for themselves or not.


If an attacker gains access to a computer that is included in such a network, or gains access to the network directly, then all information transmitted within the network segment, including passwords, will be available.


The attacker will simply put the network card into listen mode and accept all packets regardless of whether they are intended for him or not.


Recommendations: use switches instead of hubs, encrypt the traffic.

IP hijacking

IP kidnapping (hijacking of IP). If there is physical access to the network, then an attacker can "cut" a network cable and act as an intermediary in the transmission of packets, thus listening to all traffic between two computers. A very inconvenient way, which often is not justified by itself, except in cases where it cannot be implemented otherwise.


Such inclusion is inconvenient in itself, although there are devices that slightly simplify this task, in particular, monitoring packet numbering to avoid failures and possible channel intrusion detection.


Recommendations: Be careful with cable access, for example, use conduit. Encrypt the traffic.

Dummy DNS server

Dummy DNS server (dummy DNS server). If the network configuration is set to automatic mode, when you connect to the network, the computer "asks" who will be your DNS server, to which it will later send DNS queries.


With physical access to the network, an attacker can intercept such a transmission request and respond that your computer will be a DNS server.


After that, you can send the tricked victim by any route. For example, a victim wants to go to a bank website and transfer money, an attacker can send it to your computer, where a password entry form will be forged. After that, the password will belong to the cracker.


A rather complicated method, because the attacker needs to respond to the victim before the DNS server.


Recommendations: Limit network access to outsiders whenever possible.


IP-Spoofing (Spoofing or Spoofing of IP addresses) The attacker replaces your real IP with a fake one. This is necessary only if certain IP addresses have access to the resource. A hacker needs to change your real IP to "privileged" or "trusted" to gain access. This method can be used in another way.


Once two computers have established a connection to each other by verifying passwords, an attacker can overload the victim's network resources with specially generated packets. Therefore, he can redirect the traffic to himself and bypass the authentication procedure.


Recommendations: The threat will be reduced by decreasing the response time for a response packet with the SYN and ACK flags set, as well as increasing the maximum number of SYN requests to establish a connection in the queue (tcp_max_backlog). You can also use SYN-Cookies.

Software vulnerabilities

Software vulnerabilities. Exploitation of errors in software. The effect can be different. From obtaining non-essential information to total control of the system. Software error attacks are the most popular of all times.


Old errors are corrected with new versions, but new errors appear in new versions that can be used again.


The most common problem known by the common user. The point is the introduction of a malicious program into the user's computer. The consequences can be different and depend on the type of virus that has infected the computer.


But in general, from stealing information to sending spam, organizing DDoS attacks and gaining total control of the computer. In addition to the file attached to the letter, viruses can enter the computer through some vulnerabilities in the operating system.


Recommendations: use antivirus software. Don't limit yourself to DrWEB or Kaspersky Anti-Virus (because they don't check the registry), use specialized anti-malware software, for example Ad-Aware, SpyBot, XSpy.


Also, do not open suspicious attachments and do not open programs from unknown senders. Even if the sender is familiar to you, check with the antivirus first.



Seguramente ya has oído hablar mucho sobre quienes son los hackers, o los piratas informáticos, sin embargo puede que no conozcas tanto cuales son los principales ataques que realizan. En este artículo encontrarás unas breves indicaciones sobre los tipos de ataques de piratas informáticos y dar recomendaciones sobre cómo prevenirlos.


Un ataque a un sistema informático es una acción o secuencia de acciones interconectadas de un intruso que conducen a la implementación de una amenaza utilizando las vulnerabilidades de este sistema informático, Piensa que cualquier aparato informático conectado a internet puede ser, en principio, vulnerable a un ataque de este tipo.


Ataques realizados por los hackers:


Pesca o phishing. Su finalidad es obtener información de los usuarios (contraseñas, números de tarjetas de crédito, etc.) o dinero. Esta técnica no está dirigida a un usuario, sino a muchos. Por ejemplo, se envían mails supuestamente del servicio de soporte técnico a todos los clientes conocidos de un banco.


Estos emails suelen contener una solicitud para enviar la contraseña a la cuenta, supuestamente debido a algún trabajo técnico. Suelen ser muy creíbles, bien diseñadas y están redactadas de forma competente, lo que, quizás, cautiva a los usuarios crédulos.


Recomendaciones: La paranoia es la mejor defensa. No te fíes de nada sospechoso, no cedas tus datos a nadie. Los administradores no necesitan saber su contraseña si es para acceder a su servidor. Controlan completamente el servidor y pueden ver la contraseña ellos mismos o cambiarla.


Ingeniería social

La ingeniería social no es una técnica ‘técnica’, sino psicológica. Utilizando los datos obtenidos durante el inventario, un atacante puede llamar a cualquier usuario (por ejemplo, una red corporativa) en nombre del administrador e intentar averiguar de él, por ejemplo, una contraseña.


Esto es posible cuando, en redes grandes, los usuarios no conocen a todos los empleados y, más aún, no siempre pueden reconocerlos con precisión por teléfono. Además, se utilizan técnicas psicológicas complejas, por lo que las posibilidades de éxito aumentan considerablemente.


Recomendaciones: las mismas. Si realmente es necesario, proporcione los datos necesarios personalmente. Si anotó la contraseña en un papel, no la deje en ningún lugar y, si es posible, destrúyala, en lugar de simplemente tirarla a la basura.



DoS (denegación de servicio o denegación de servicio). Este no es un solo ataque, sino el resultado de un ataque. Se utiliza para deshabilitar el sistema o programas individuales. Para hacer esto, el cracker realiza una solicitud a un programa de una manera especial, después de lo cual deja de funcionar. Es necesario reiniciar para que el programa vuelva a funcionar. Cuando este ataque se distribuye entre varios atacantes podemos estar hablando de un DDoS. En muchas ocasiones un stresser y/o un booter son utilizados para aumentar la fragilidad del sistema atacado.

Recomendaciones: El uso de filtros, SYN cookies y balanceo de carga pueden ayudar a soportar un ataque de estas características.


Smurf (ataque dirigido a errores en la implementación del protocolo TCP-IP ). Ahora este tipo de ataque se considera exótico, pero antes, cuando el protocolo TCP-IP era bastante nuevo, contenía una serie de errores que permitían, por ejemplo, falsificar direcciones IP.


Sin embargo, este tipo de ataque todavía se utiliza en la actualidad. Algunos expertos señalan TCP Smurf, UDP Smurf, ICMP Smurf. Por supuesto, esta división se basa en el tipo de paquetes.


Recomendaciones: los conmutadores CISCO proporcionan una buena protección, como muchos otros, así como software y firewalls nuevos; es necesario bloquear las solicitudes de difusión.


UDP Storm

Tormenta UDP: se utiliza si hay al menos dos puertos UDP abiertos en la víctima, cada uno de los cuales envía una respuesta al remitente. Por ejemplo, el puerto 37 con el servidor de hora envía la fecha y hora actuales a la solicitud. El cracker envía un paquete UDP a uno de los puertos de la víctima, pero especifica la dirección de la víctima y el segundo puerto UDP abierto de la víctima como remitente.


Luego, los puertos comienzan a responder interminablemente entre sí, lo que disminuye el rendimiento. La tormenta terminará tan pronto como se pierda uno de los paquetes (por ejemplo, debido a una sobrecarga de recursos).


Recomendaciones: si es posible, excluya el uso de servicios que acepten paquetes UDP, o córtelos de la red externa mediante un firewall.


UDP Bomb

Bomba UDP: el atacante envía un paquete UDP al sistema con campos de datos de servicio incorrectos. Los datos pueden estar corruptos de cualquier forma (por ejemplo, longitud de campo incorrecta, estructura). Puede estrellarse. Recomendaciones: actualice el software.


Mail bombing

Bombardeo por correo. Si el equipo atacado tiene un servidor de correo, se le envía una gran cantidad de mensajes de correo para desactivarlo.


Además, dichos mensajes se almacenan en el disco duro del servidor y pueden llenarlo, lo que puede causar DoS. Por supuesto, ahora este ataque es más una historia, pero en algunos casos aún se puede usar. 

Recomendaciones: configuración competente del servidor de correo.


Sniffing (sniffing o escuchas telefónicas). En el caso de que se instalen concentradores en lugar de conmutadores en la red, los paquetes recibidos se envían a todas las computadoras de la red, y luego las computadoras determinan este paquete para ellos o no.


Si un atacante obtiene acceso a una computadora que está incluida en dicha red, o obtiene acceso a la red directamente, entonces toda la información transmitida dentro del segmento de red, incluidas las contraseñas, estará disponible.


El atacante simplemente pondrá la tarjeta de red en modo de escucha y aceptará todos los paquetes independientemente de que estén destinados a él.


Recomendaciones: utilice conmutadores en lugar de concentradores, cifre el tráfico.


Secuestro de IP

Secuestro de IP (secuestro de IP). Si hay acceso físico a la red, entonces un atacante puede "cortar" un cable de red y actuar como intermediario en la transmisión de paquetes, escuchando así todo el tráfico entre dos computadoras. Una forma muy poco conveniente, que a menudo no se justifica por sí misma, excepto en los casos en que no se puede implementar de otra forma.


Tal inclusión es inconveniente en sí misma, aunque existen dispositivos que simplifican ligeramente esta tarea, en particular, monitorean la numeración de paquetes para evitar fallas y posibles detecciones de intrusiones en el canal.


Recomendaciones: Tenga cuidado con el acceso a los cables, por ejemplo, utilice conductos. Cifre el tráfico.


Servidor DNS ficticio

Servidor DNS ficticio (servidor DNS ficticio). Si la configuración de red está configurada en modo automático, cuando se conecta a la red, la computadora "pregunta" quién será su servidor DNS, al que posteriormente enviará consultas DNS.


Con acceso físico a la red, un atacante puede interceptar dicha solicitud de transmisión y responder que su computadora será un servidor DNS.


Después de eso, podrá enviar a la víctima engañada por cualquier ruta. Por ejemplo, una víctima quiere ir al sitio web de un banco y transferir dinero, un atacante puede enviarlo a su computadora, donde se falsificará un formulario de ingreso de contraseña. Después de eso, la contraseña pertenecerá al cracker.


Un método bastante complicado, porque el atacante necesita responder a la víctima antes que el servidor DNS.


Recomendaciones: Limite el acceso a la red a personas externas siempre que sea posible.



IP-Spoofing (Spoofing o Spoofing de direcciones IP). El atacante reemplaza su IP real por una falsa. Esto es necesario tan solo si ciertas direcciones IP tienen acceso al recurso. Un pirata necesita cambiar su IP real a "privilegiada" o "confiable" para obtener acceso. Este método se puede utilizar de otra forma.


Una vez que dos computadoras han establecido una conexión entre sí al verificar las contraseñas, un atacante puede sobrecargar los recursos de red de la víctima con paquetes generados especialmente. Por lo tanto, puede redirigir el tráfico a sí mismo y evitar el procedimiento de autenticación.


Recomendaciones: la amenaza se reducirá disminuyendo el tiempo de respuesta para un paquete de respuesta con las banderas SYN y ACK configuradas, así como aumentando el número máximo de solicitudes SYN para establecer una conexión en la cola (tcp_max_backlog). También puede utilizar SYN-Cookies.


Vulnerabilidades de software

Vulnerabilidades de software. Explotación de errores en software. El efecto puede ser diferente. Desde la obtención de información no esencial hasta el control total del sistema. Los ataques de errores de software son los más populares de todos los tiempos.


Los errores antiguos se corrigen con nuevas versiones, pero aparecen errores nuevos en versiones nuevas que se pueden usar nuevamente.



El problema más común conocido por el usuario común. El punto es la introducción de un programa malicioso en la computadora del usuario. Las consecuencias pueden ser diferentes y dependen del tipo de virus que haya infectado la computadora.


Pero en general, desde el robo de información hasta el envío de spam, la organización de ataques DDoS y el control total de la computadora. Además del archivo adjunto a la carta, los virus pueden ingresar a la computadora a través de algunas vulnerabilidades del sistema operativo.


Recomendaciones: utilice software antivirus. No se limite a DrWEB o Kaspersky Anti-Virus (porque no verifican el registro), use antivirus especializados contra Malware, por ejemplo Ad-Aware, SpyBot, XSpy.


Además, no abra archivos adjuntos sospechosos y no abra programas de remitentes desconocidos. Incluso si el remitente le es familiar, consulte primero con el antivirus.



Drag to rearrange sections
Rich Text Content

Page Comments