Vulnerabilidades del modelo osi

Páginas: 8 (1995 palabras) Publicado: 26 de septiembre de 2010
VULNERABILIDADES EN LAS CAPAS DEL MODELO OSI
Capa Física
El nivel físico coordina las funciones necesarias para transmitir el flujo de datos a través de un medio físico. Trata con las especificaciones eléctricas y mecánicas de la interfaz y del medio de transmisión. También define los procedimientos y las funciones que los dispositivos físicos y las interfaces tienen que llevar a cabo para quesea posible la transmisión.
Cabe señalar que este es el reino más probable deaccidental violation - who hasn't heard the classic story of a cleaning crew or intern violación accidental,The physical realmis also the hardest to maintain an audit log or monitor. es también el más difícil de mantener un registro de auditoría o un monitor. No level of logical or Ningún nivel de lógica o programmaticcontrols can easily detect that a host has been detached from its normal controles de programación puede detectar fácilmente que un host se ha separado de su normal network connection and is now connecting through an Ethernet tap, which may be conexión de red y ahora está conectando a través de un toque en Ethernet, que puede ser silently duplicating any inbound or outbound communications foreavesdroppingen silencio o duplicar cualquier salida para espiar las comunicaciones entrantes. purposes.
As far as eavesdropping is concerned, physical contact may not even be
Vulnerabilidades de la capa física
* Pérdida de energía
* La pérdida de control del medio ambiente
* Robo físico de datos y hardware
* El daño físico o destrucción de datos y hardware
* No autorizados loscambios en el entorno funcional (conexiones de datos,
medios extraíbles, añadir o quitar recursos)
* La desconexión de enlaces de datos física
* Interceptación de datos no detectables
* Teclas de entrada y registro de otros
* Mac Flooding: Saturación de la CAM (Content Addressable Memory) de un Switch, obligandolo a comportarse como un Hub.
* DHCP Server Spoof: Un atacantepuede activar un servidor DHCP que asigne direcciones en red y especificándose a sí mismo como un enrutador.
* Arp Spoof: Se envían mensajes ARP “FAKE” y se convence al Switch que le derive el trafico de ciertos Host.
* WEP Crack: Obtener el valor de la clave de acceso de una red inalámbrica.
* IP Spoof: La dirección IP de origen es falseada (datagrama), generalmente se utiliza unadirección privada.
* Router prefix injection: mediante el ataque a algún protocolo de ruteo, se engaña a un router para que el trafico se dirija a una o mas redes (otros destinos).
* Syn Flood: Un atacante puede enviar ráfagas de mensajes marcados por flag SYN, con el objetivo de saturar la tabla de “Half open Connection” del sistema operativo. Cuando eso pasa, el servicio no puede seguirrecibiendo requerimientos (DOS)
* Brute Force attack: En servidores con un el servicio SSH, FTP, HTTP (open), es común encontrar pruebas de fuerza bruta, donde usuarios como: root, admin, ftp, etc, y password

Controles de la capa física
* Cerrado los perímetros y recintos
* Los mecanismos electrónicos de bloqueo para el registro y la autorización detallada
* Audio y videovigilancia
* PIN y contraseña cerraduras garantizado
* Sistemas de autenticación biométrica
* Criptografía de datos de almacenamiento
* Blindaje Electromagnético
Capa de enlace de datos
El nivel de enlace de datos transforma el nivel físico, un simple medio de transmisión, en un enlace fiable y es responsable de la entrega nodo a nodo. Hace que el nivel físico aparezca ante el nivelsuperior (nivel de red) como un medio libre de errores.
Vulnerabilidades de la Capa de Enlace de Datos
* Suplantación de direcciones
* VLAN (la estación puede obligar a la comunicación directa con otras estaciones, sin pasar por los controles lógicos, como las subredes y los cortafuegos.)
* Abarcar errores de árbol ya sea accidental o intencionalmente introducido, provocando la...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Modelo Osi
  • modelo osi
  • modelo osi
  • modelo osi
  • Modelo osi
  • Modelo Osi
  • Modelo Osi
  • Model Osi

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS