Diferentes ataques de monitorización

Páginas: 9 (2152 palabras) Publicado: 15 de marzo de 2012
Seguridad Informática | marzo 4
2012
|
Explicar los diferentes ataques de monitorización. Recomendaciones para la protección contra este tipo de ataque. | Tarea Extraclase. |

Integrantes:
Janet Torres Ríos.
Luis E Mesa Prada.
Andy Díaz Montesino.
Carlos León Castellanos.
Jeacny Reyes Echevarría.

Tabla de contenido
Introducción 1
Desarrollo 2
Diferentes ataques de monitorización: 2
1.Shoulder Surfing 2
Recomendaciones para la protección contra este tipo de ataque: 2
2. Decoy (Señuelos) 2
3. Scanning o Búsqueda 3
3.1 TCP Connect Scanning 3
3.2 TCP SYN Scanning 3
3.3 TCP FIN Scanning– Stealth Port Scanning 4
3.4 Fragmentation Scanning 5
4 Eavesdropping–Packet Sniffing 5
5. Snooping–Downloading 6
Recomendaciones para la protección contra este tipo de ataque: 7Conclusiones 8
Bibliografía 8

Introducción
Los ataques de monitorización o intercepción son aquellos en los que una tercera parte no autorizada, busca vulnerabilidades en el sistema para acceder al contenido de la información con el objetivo de apropiarse de esta pudiendo hacer uso de ella con fines ilícitos. Son ataques que atentan contra la confidencialidad de la información. Este tipo de ataque serealiza para observar a la víctima y su sistema en general.
Desarrollo
Diferentes ataques de monitorización:
1. Shoulder Surfing
Consiste en espiar físicamente a los usuarios para obtener el login y su password correspondiente. El Surfing explota el error de los usuarios de dejar su login y password anotadas cerca de la computadora (generalmente en post–it adheridos al monitos o teclado). Cualquierintruso puede pasar por ahí, verlos y memorizarlos para su posterior uso. Otra técnica relacionada al surfing es aquella mediante la cual se ve, por encima del hombro, al usuario cuando teclea su nombre y password.
Recomendaciones para la protección contra este tipo de ataque:
Para evitar este ataque existen medidas como el uso del carácter asterisco mientras se teclea una contraseña o el uso delos filtros de privacidad.
Otra ingeniosa forma de solucionar el problema es mediante el uso de una cámara web y la detección de movimiento y el reconocimiento fácial para prevenir la mirada de ojos curiosos.

2. Decoy (Señuelos)
Los Decoy son programas diseñados con la misma interface que otro original. En ellos se imita la solicitud de un logeo y el usuario desprevenido lo hace. Luego, el programaguardará esta información y dejará paso a las actividades normales del sistema. La información recopilada será utilizada por el atacante para futuras "visitas". Una técnica semejante es aquella que, mediante un programa se guardan todas las teclas presionadas durante una sesión. Luego solo hará falta estudiar el archivo generado para conocer nombres de usuarios y claves.
3. Scanning o BúsquedaEl Scaneo, como método de descubrir canales de comunicación susceptibles de ser explotados, lleva en uso mucho tiempo. La idea es recorrer (scanear) tantos puertos de escucha como sea posible, y guardar información de aquellos que sean receptivos o de utilidad para cada necesidad en particular. Muchas utilidades de auditoría también se basan en este paradigma.
El Scaneo de puertos pertenece a laSeguridad Informática desde que era utilizado en los sistemas de telefonía. Dado que actualmente existen millones de números de teléfono a los que se pueden acceder con una simple llamada, la solución lógica (para encontrar números que puedan interesar) es intentar conectarlos a todos.
La idea básica es simple: llamar a un número y si el módem devuelve un mensaje de conectado, grabar el número. Enotro caso, la computadora cuelga el teléfono y llama al siguiente número.
Scanear puertos implica las mismas técnicas de fuerza bruta. Se envía una serie de paquetes para varios protocolos y se deduce que servicios están "escuchando" por las respuestas recibidas o no recibidas.
Existen diversos tipos de Scanning según las técnicas, puertos y protocolos explotados:
3.1 TCP Connect Scanning
Esta es...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Ataques De Monitorización
  • Monitorizacion
  • Diferentes ataques del Modelo OSI
  • Monitorizacion
  • monitorizacion
  • Monitorizacion
  • Monitorizacion
  • El ataque

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS