ataques cioberneticos

Páginas: 5 (1056 palabras) Publicado: 16 de junio de 2014
Ataque de denegación de servicio, también llamado ataque DoS (Denial of Service), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos, normalmente provocando la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de lavíctima.
Man in the middle, a veces abreviado MitM, es una situación donde un atacante supervisa (generalmente mediante un rastreador de puertos) una comunicación entre dos partes y falsifica los intercambios para hacerse pasar por una de ellas.
Ataques de REPLAY,3 una forma de ataque de red, en el cual una transmisión de datos válida es maliciosa o fraudulentamente repetida o retardada. Es llevada acabo por el autor o por un adversario que intercepta la información y la retransmite, posiblemente como parte de un ataque enmascarado.
Ataque de día cero, ataque realizado contra un ordenador, a partir del cual se explotan ciertas vulnerabilidades, o agujeros de seguridad de algún programa o programas antes de que se conozcan las mismas, o que, una vez publicada la existencia de lavulnerabilidad, se realice el ataque antes de la publicación del parche que la solvente.
Ataque por fuerza bruta. No es necesariamente un procedimiento que se deba realizar por procesos informáticos, aunque este sistema ahorraría tiempos, energías y esfuerzos. El sistema de ataque por fuerza bruta, trata de recuperar una clave probando todas las combinaciones posibles hasta encontrar aquella que se busca, yque permite el acceso al sistema, programa o archivo en estudio.
En esta segunda entrega de las descripciones de los diferentes tipos de ataques informáticos vamos a conocer a un ataque llamado RFI (Remote File Inclusion). El RFI es uno de los ataques favoritos contra (o a través) de páginas web para los hackers, en 2011 se situó entre los cuatro ataques más comunes contra páginas web. Este tipode ataques es tan popular ya que a través de una explotación exitosa de la vulnerabilidad obtener el control del servidor de la web y además permite un realizar defacements de manera relativamente sencilla. Recordemos el gran ataque contra blogs WordPress que tuvo lugar hace unos meses, este tuvo lugar por culpa de una vulnerabilidad LFI en un add-on de WordPress.
RFI o LFI es posible gracias a laexistencia de parámetros vulnerables en el código PHP en las páginas web que referencian a objetos externos sin filtrarlos.

El ataque RFI es posible solo en páginas web que cumplan con ciertos requisitos:
Primero deben tener código PHP, ya que permite enlace a archivos remotos. Actualmente se calcula que tres cuartas partes de las webs contienen código PHP, entre ellas Facebook, Wikipedia,WordPress...
La programación del código debe contener errores básicos de seguridad (aunque mucho más comunes de lo que se pueda pensar) como la falta de filtrado de los datos.
PHP es un lenguaje de programación de uso en servidor especialmente diseñado para producir páginas web dinamicamente y sin duda es una de las mejores parejas para HTML y aún muchísimo más popular que ASP.NET, Java, Perl,Python.. para estas tareas.
Inyección CRLF (CRLF Injection / HTTP Response Splitting)(Ataques Informáticos IV)
Las vulnerabilidades web están de moda, y una de ellas es la inyección CRLF (CRLF Injection). Esta vulnerabilidad ocurre cuando un atacante es capaz de inyectar datos en una petición a un servidor, debido a la falta de filtrado de datos de entrada por parte del mismo. En este caso, la webafectada permite pasar directamente valores a los campos de respuesta (Location, Set-Cookie..) sin sanearlos lo que a su vez nos permite diversos tipos de ataque como XSS, Cache-Poisoning, Cache-based defacement,page injection..
Las siglas CRLF vienen de CR (Carriage return o retorno de carro) y de LF (Line Feed o salto de línea). Ambos son carácteres "invisibles" que indican el final de línea...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • El ataque
  • ataque
  • Ataque
  • Ataque
  • ataques
  • Ataque
  • ataques
  • ataque

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS