Tipos de ataques a la red

Solo disponible en BuenasTareas
  • Páginas : 3 (572 palabras )
  • Descarga(s) : 0
  • Publicado : 17 de febrero de 2011
Leer documento completo
Vista previa del texto
Ataques de monitorización:
Este tipo de ataque se realiza para observar a la victima y su sistema, con el objetivo de establecer sus vulnerabilidades y posibles formas de acceso futuro.
Ejemplos deellos:
• Shoulder Surfing

Consiste en espiar físicamente a los usuarios para obtener el login y su password correspondiente. El Surfing explota el error de los usuarios de dejar su login ypassword anotadas cerca de la computadora (generalmente en post–it adheridos al monitos o teclado). Cualquier intruso puede pasar por ahí, verlos y memorizarlos para su posterior uso. Otra técnicarelacionada al surfing es aquella mediante la cual se ve, por encima del hombro, al usuario cuando teclea su nombre y password.
• Decoy (Señuelos)

Los Decoy son programas diseñados con la mismainterfase que otro original. En ellos se imita la solicitud de un logeo y el usuario desprevenido lo hace. Luego, el programa guardará esta información y dejará paso a las actividades normales delsistema. La información recopilada será utilizada por el atacante para futuras "visitas".
Una técnica semejante es aquella que, mediante un programa se guardan todas las teclas presionadas durante unasesión. Luego solo hará falta estudiar el archivo generado para conocer nombres de usuarios y claves.
• Scanning (Búsqueda)

El Escaneo, como método de descubrir canales de comunicaciónsusceptibles de ser explotados, lleva en uso mucho tiempo. La idea es recorrer (escanear) tantos puertos de escucha como sea posible, y guardar información de aquellos que sean receptivos o de utilidad paracada necesidad en particular. Muchas utilidades de auditoría también se basan en este paradigma.
Ataques de autentificación:
Este tipo de ataque tiene como objetivo engañar al sistema de la víctimapara ingresar al mismo. Generalmente este engaño se realiza tomando las sesiones ya establecidas por la víctima u obteniendo su nombre de usuario y password.

• Spoofing-Looping
Spoofing...
tracking img