tipos de ataque
Ataque Estructurado Proviene de hackers que están más motivado para lograr un objetivo y son técnicamente más competentes. Estas personas conocen las vulnerabilidades de un sistema, entienden y desarrollan códigos y scripts para explotar las mismas vulnerabilidades. Entienden, desarrollan y utiliza técnicas de hacking sofiticadas para penetrar insospechadamente algun negocio.Estos grupos por lo generalestán involucrados en grandes fraudes y casos de hurto reportados al agencia de protección de lasleyes dedicadas.Ataque No EstructuradoConsiste de individuos sin experiencia que utilizan herramientas de hack fáciles de encontrar talescomo scripts de shell y rompedores de claves. Inclusive amenazas no estructuradas que solo serealizan con el fin de poner a prueba y retarhabilidades pueden hacer serios daños a una compañía.
2. Tipos de AtaquesAtaques ExternosSon iniciados por un individuos o grupos trabajando desde afuera de unacompañía. Ellos no tienen acceso autorizado a el sistema o red decomputadoras de dicha compañia.Reúnen informacion para asi por abrirsecamino dentro de la red, principalmente los hacen a travez de la internet oservidores de acceso pormarcado.Ataques InternosSon más comunes y peligrosos. Ataques internos son iniciados por alguien conacceso autorizado a una red. DE acuerdo al FBI, acceso interno o el mal usode una cuenta son responsables de 60 – 80 % de los incidentes reportados.Estos ataques generalmente son rastreados a empleados descontentos.
3. Tipos de AtaquesAtaques pasivos:● Escuchan por contraseñas de algún sistema● Liberancontenido de un mensaje● Analisis de trafico● Captura de datosAtaques activos:● Intentos de ingresar a la cuenta de alguien más.● Escuchas telefónicas (Chuponeos)● Denegación de servicios● Enmascaramiento● Modificaciones de mensajes.
4. ATAQUE DE RED SPECIFICA● Ataques ARP● Ataques de fuerza bruta● Gusanos● Inundaciones● Sniffers● Spoofing● Ataques dirigidos● Ataques por tunel● Canales encubiertos●Consultas internas● Barrido de Ping● Escaneo de puertos
5. Hechos sobre el Denegado deServicios● Comunmentes utilizados contra tiendas de información como sitios web.● Simples y por lo general bastantes efectivos.● No presentas un ataque directo a datos sensibles.● El atacante trata de prevenir que un servicio sea usado y volviendo el servicio indisponible para los usuarios legítimos.● Losatacantes por lo general tienen en sus miras objetivos grandes y altamente visibles tales como servidores web u objetivos que forman partes importantes de infraestructuras tales como router o enlaces de red.
6. EJEMPLO DE DENEGADO DE SERVICIOSi un servidor de correo es capaz de recibir y entregar 10 mensajes porsegundo, un atacante simplemente envía 20 mensajes por segundo. Mucho delcontenidoautenticado será despojado junto que el malicioso o el servidordejará de responder en su totalidad.● Este tipo de ataque puede ser usado como una distracción mientras que otro ataque se realiza cuyo objetivo es en realidad la de comprometer seriamente el bienestar del sistema.● Adicionalmente, los administradores de red muy probablemente cometerá errores durante un ataque y cambian configuraciones paracrear vulnerabilidades que podrían ser explotadas más adelante.
7. TIPOS DE ATAQUE DE DENEGACIÓNDE SERVICIO● Ataques de desbordamiento de Bufer● Ataques de inundacion SYN● Ataques de lagrima● Ataques Pitufo● Ataques DNS● Ataques de Correo Electrónico● Ataques a la infraestructura física● Virus/Gusano
8. DoS – Ataques de Desbordamiento deBúferEl más común de los ataques DoS que envia mas trafico deloque puede anticipar un programa y no espera que sedesborda el Bufer.
9. DoS - Ataque Inundación de SYNCuando una conexión de sesión es iniciadas entre un cliente y un servidor enuna red, un pequeño espacio existe para encargarse de manejar de losmensajes rápidos de “estrechos de mano” que se intercambian cuando seabre una sesión.Los paquetes de establecimiento de sesión incluyen un campo SYN...
Regístrate para leer el documento completo.