Está en la página 1de 13

Categoras de ataques a red

Ciampa Security Guide to Network Security Fundamentals

Contenido

Denegacin de servicio Spoofing Hombre en el medio Reproducir (replay)

Denegacin de servicio

Su objetivo es consumir los recursos de la red para que la red o sus dispositivos no puedan responder a peticiones de servicio legtimas. El cliente enva numerosas peticiones al servidor pero no responde cuando el servidor responde a la peticin.

Denegacin de servicio

Ejemplo

SYN SYN+ACK

Lo estoy esperand o pero su respuesta nunca llega.

ACK
El three-way handshake no se completa
4

Denegacin de servicio

Smurf atack

De dnde vienen todas estas respuestas?

Me hago pasar por el servidor

Denegacin de servicio

DDoS, denegacin de servicio distribuido

Denegacin de servicio

No es algo independiente de redes almbricas.

Spoofing

El objetivo es pretender ser alguien ms presentando informacin falsa. Por ejemplo:

Obtener la informacin de un usuario vlido usando el registro de actividad del usuario en la red. Luego hacer el ataque hacindose pasar por ese usuario.

Spoofing

El atacante puede tomar la direccin de un host confiable para que la computadora objetivo confi en l. Interfaces grficas falsas de logeo para capturar el password y nombre de usuario. Hacer pasar un acces point impostor como el acces point legtimo.

Hombre en medio

Alice acaba de reprobar su examen de matemticas.

Bob, su maestro, manda una carta a sus padres para concertar una cita con ellos. Alicia, que es muy lista, intercepta la carta.

10

Hombre en medio

Luego enva otra carta a su maestro en donde se excusa por no poder atender la cita. Por si fuera poco, Alicia falsifica la firma de sus padres, dando as, valides a su carta.

11

Hombre en medio.

Hombre en el medio Activo:

El atacante intercepta los datos trasmitidos, los altera o reemplaza y luego los enva al receptor. Hombre en el medio Pasivo:
El atacante intercepta los datos transmitidos para guardarlos, luego los enva sin ser modificados.

12

Reproduccin

Intercepta y guarda la informacin al igual que el hombre de en medio pasivo. La diferencia es que despus usa la informacin guardada con un fin perjudicial. Ejemplo: El hombre en medio captura el login y las credenciales entre una computadora y un servidor. Luego reproduce los datos con el fin de entrar al servidor.
13

También podría gustarte