Está en la página 1de 13

Categoras de ataques a red

Ciampa Security Guide to Network Security Fundamentals

Contenido
` ` ` `

Denegacin de servicio Spoofing Hombre en el medio Reproducir (replay)

Denegacin de servicio
`

Su objetivo es consumir los recursos de la red para que la red o sus dispositivos no puedan responder a peticiones de servicio legtimas. El cliente enva numerosas peticiones al servidor pero no responde cuando el servidor responde a la peticin.

Denegacin de servicio
`

Ejemplo

SYN SYN+ACK ACK

Lo estoy esperando pero su respuesta nunca llega.

El three-way handshake no se completa


4

Denegacin de servicio
`

Smurf atack

De dnde vienen todas estas respuestas?

Me hago pasar por el servidor

Denegacin de servicio
`

DDoS, denegacin de servicio distribuido

Denegacin de servicio
`

No es algo independiente de redes almbricas.

Spoofing
`

El objetivo es pretender ser alguien ms presentando informacin falsa. Por ejemplo: Obtener la informacin de un usuario vlido usando el registro de actividad del usuario en la red. Luego hacer el ataque hacindose pasar por ese usuario.

Spoofing
`

El atacante puede tomar la direccin de un host confiable para que la computadora objetivo confi en l. Interfaces grficas falsas de logeo para capturar el password y nombre de usuario. Hacer pasar un acces point impostor como el acces point legtimo.

Hombre en medio
`

Alice acaba de reprobar su examen de matemticas. Bob, su maestro, manda una carta a sus padres para concertar una cita con ellos. Alicia, que es muy lista, intercepta la carta.

10

Hombre en medio
`

Luego enva otra carta a su maestro en donde se excusa por no poder atender la cita. Por si fuera poco, Alicia falsifica la firma de sus padres, dando as, valides a su carta.

11

Hombre en medio.
`

Hombre en el medio Activo: El atacante intercepta los datos trasmitidos, los altera o reemplaza y luego los enva al receptor. Hombre en el medio Pasivo: El atacante intercepta los datos transmitidos para guardarlos, luego los enva sin ser modificados.

12

Reproduccin
`

Intercepta y guarda la informacin al igual que el hombre de en medio pasivo. La diferencia es que despus usa la informacin guardada con un fin perjudicial. Ejemplo: El hombre en medio captura el login y las credenciales entre una computadora y un servidor. Luego reproduce los datos con el fin de entrar al servidor.

` `

13

También podría gustarte