Ataques con Nivel de Complejidad Comparable y Avanzados
Ataque a NAS y Dispositivos de Almacenamiento Expuestos
Búsqueda
Herramientas como Shodan, Censys o ZoomEye son útiles para localizar estos dispositivos.
Ejemplo de búsqueda: "NAS" port:5000
para Synology o "QNAP" port:8080
para dispositivos QNAP.
Vulnerabilidades comunes
- Firmware desactualizado con vulnerabilidades conocidas (CVEs)
- Acceso remoto habilitado por defecto
- Uso de credenciales predeterminadas
- Protocolos inseguros como FTP sin cifrado
Explotación
- Aprovechamiento de vulnerabilidades en el firmware
- Uso de credenciales por defecto para acceder al sistema
Persistencia
- Implantación de webshells
- Creación de cuentas de administración ocultas
Movimiento lateral
Escaneo de la red interna y pivoting hacia otros sistemas.
Ejemplo real
Ransomware DeadBolt, que ha afectado a dispositivos NAS.
Compromiso de Cámaras IP y NVR
Reconocimiento
Búsquedas en Shodan con términos como port:554
o "GoAhead" "webcam"
.
Vulnerabilidades comunes
- Firmware con fallos de ejecución remota de código (RCE)
- Interfaces web expuestas a Internet sin protección
- Protocolos RTSP sin autenticación
Explotación
- Explotación de vulnerabilidades RCE
- Uso de firmware sin parches de seguridad
Persistencia
- Establecimiento de túneles reversos
- Implementación de scripts persistentes
Uso malicioso
Espionaje, participación en ataques DDoS o pivoting interno.
Explotación de Impresoras de Red Corporativas
Búsqueda
Shodan con términos como port:9100
o port:631
.
Vulnerabilidades comunes
- Servicios como JetDirect sin autenticación
- Interfaces administrativas sin contraseña
- Firmware no actualizado
Explotación
- Instalación de firmware malicioso
- Uso de PostScript para ejecutar comandos
Persistencia
- Ejecución de scripts en memoria
- Cambio de contraseñas para mantener el acceso
Movimiento lateral
Uso de la impresora como proxy para acceder a otros sistemas.
Ataques a PLCs y Dispositivos ICS/SCADA
Reconocimiento
Búsquedas en Shodan con términos como port:502
(Modbus) o "Siemens" port:102
.
Vulnerabilidades comunes
- Protocolos ICS sin autenticación
- Sistemas críticos conectados directamente a Internet
- Firmware obsoleto sin parches
Explotación
- Modificación de lógicas de control
- Cambios peligrosos en operaciones industriales
Persistencia
- Alteración del firmware
- Cambio de credenciales para mantener el acceso
Impacto
- Paro de producción
- Sabotaje físico de equipos
Ataque Multi-Etapa a Servidor Web Expuesto
Reconocimiento
Uso de herramientas como Gobuster, Dirb o Nmap.
Vulnerabilidades comunes
- Falta de validación de entrada
- Parches de seguridad pendientes
- Directorios sin protección adecuada
Explotación
Ataques como LFI/RFI, ejecución remota de código (RCE) o inyección SQL.
Persistencia
- Implantación de webshells
- Creación de usuarios ocultos
Movimiento lateral
Escaneo interno y pivoting hacia otros sistemas.
Compromiso Avanzado de Active Directory
Reconocimiento
Herramientas como BloodHound, LDAPRecon o nmap smb-enum.
Vulnerabilidades comunes
- Configuración inadecuada de Kerberos
- Contraseñas débiles
- Falta de segmentación de red
Explotación
- Técnicas como Kerberoasting o AS-REP Roasting
- Pass-the-Hash para moverse lateralmente
Persistencia
- Uso de Golden/Silver Tickets
- Creación de cuentas shadow admin
Post-Explotación
Control total del dominio.
Ataque a la Cadena de Suministro (Supply Chain Attack)
Reconocimiento
Identificación de software o librerías vulnerables en GitHub, npm o PyPI.
Vulnerabilidades comunes
- Dependencias externas no verificadas
- Falta de validación de firmas digitales
- Ausencia de auditorías de seguridad
Explotación
Inserción de código malicioso en dependencias.
Persistencia
Propagación del código malicioso a través de actualizaciones.
Impacto
Compromiso masivo de sistemas que utilizan las dependencias afectadas.
Ataque a Entornos Virtualizados y Contenedores
Reconocimiento
Búsquedas en Shodan con términos como product:"Docker"
o product:"Kubernetes"
.
Vulnerabilidades comunes
- APIs abiertas sin autenticación
- Configuraciones inseguras
- Falta de aislamiento entre contenedores
Explotación
Escape de contenedor para acceder al host.
Persistencia
Instalación de daemons maliciosos.
Post-Explotación
Pivoting hacia otros sistemas en la nube.
Ataques a Infraestructura Satelital y RF
Reconocimiento
Uso de SDR (Software Defined Radio) y análisis de espectro.
Vulnerabilidades comunes
- Señales sin cifrado
- Falta de autenticación fuerte
- Firmware vulnerable
Explotación
- Inyección de comandos en señales no protegidas
- Interferencia con señales legítimas
Persistencia
Alteración de configuraciones en dispositivos afectados.
Impacto
Interrupción de comunicaciones críticas.
Ataques Multi-Vector Coordinados
Reconocimiento
Combinación de OSINT, Shodan, Censys y escaneo activo.
Vulnerabilidades comunes
- Falta de defensa en profundidad
- Sistemas expuestos sin monitoreo adecuado
- Usuarios vulnerables a phishing
Explotación
Combinación de ataques a IoT, servidores e ingeniería social.
Persistencia
Instalación de backdoors en múltiples dispositivos.
Post-Explotación
Uso de un servidor de comando y control (C2) centralizado.