Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Categorías de Ataques A Red
Categorías de Ataques A Red
Contenido
Denegacin de servicio
Su objetivo es consumir los recursos de la red para que la red o sus dispositivos no puedan responder a peticiones de servicio legtimas. El cliente enva numerosas peticiones al servidor pero no responde cuando el servidor responde a la peticin.
Denegacin de servicio
Ejemplo
SYN SYN+ACK
ACK
El three-way handshake no se completa
4
Denegacin de servicio
Smurf atack
Denegacin de servicio
Denegacin de servicio
Spoofing
Obtener la informacin de un usuario vlido usando el registro de actividad del usuario en la red. Luego hacer el ataque hacindose pasar por ese usuario.
Spoofing
El atacante puede tomar la direccin de un host confiable para que la computadora objetivo confi en l. Interfaces grficas falsas de logeo para capturar el password y nombre de usuario. Hacer pasar un acces point impostor como el acces point legtimo.
Hombre en medio
Bob, su maestro, manda una carta a sus padres para concertar una cita con ellos. Alicia, que es muy lista, intercepta la carta.
10
Hombre en medio
Luego enva otra carta a su maestro en donde se excusa por no poder atender la cita. Por si fuera poco, Alicia falsifica la firma de sus padres, dando as, valides a su carta.
11
Hombre en medio.
El atacante intercepta los datos trasmitidos, los altera o reemplaza y luego los enva al receptor. Hombre en el medio Pasivo:
El atacante intercepta los datos transmitidos para guardarlos, luego los enva sin ser modificados.
12
Reproduccin
Intercepta y guarda la informacin al igual que el hombre de en medio pasivo. La diferencia es que despus usa la informacin guardada con un fin perjudicial. Ejemplo: El hombre en medio captura el login y las credenciales entre una computadora y un servidor. Luego reproduce los datos con el fin de entrar al servidor.
13