0 calificaciones0% encontró este documento útil (0 votos)
415 vistas2 páginas
Este documento describe 7 tipos comunes de ataques a una red LAN: 1) Contraseñas nulas o por defecto, 2) Contraseñas compartidas por defecto, 3) IP Spoofing, 4) Eavesdropping, 5) Vulnerabilidad de servicios, 6) Vulnerabilidad de aplicaciones, y 7) Ataques de denegación de servicio. Los ataques incluyen el uso de contraseñas débiles, engañar la identidad de una máquina, escuchar tráfico de red sin protección, y explotar vulnerabilidades en servic
Este documento describe 7 tipos comunes de ataques a una red LAN: 1) Contraseñas nulas o por defecto, 2) Contraseñas compartidas por defecto, 3) IP Spoofing, 4) Eavesdropping, 5) Vulnerabilidad de servicios, 6) Vulnerabilidad de aplicaciones, y 7) Ataques de denegación de servicio. Los ataques incluyen el uso de contraseñas débiles, engañar la identidad de una máquina, escuchar tráfico de red sin protección, y explotar vulnerabilidades en servic
Este documento describe 7 tipos comunes de ataques a una red LAN: 1) Contraseñas nulas o por defecto, 2) Contraseñas compartidas por defecto, 3) IP Spoofing, 4) Eavesdropping, 5) Vulnerabilidad de servicios, 6) Vulnerabilidad de aplicaciones, y 7) Ataques de denegación de servicio. Los ataques incluyen el uso de contraseñas débiles, engañar la identidad de una máquina, escuchar tráfico de red sin protección, y explotar vulnerabilidades en servic
Deja las contraseñas administrativas en blanco o usar la contraseña por defecto proporcionada por el fabricante. Esto sucede más a menudo en hardware tales como enrutadores cortafuegos; aunque algunos servicios que corren Linux pueden contener contraseñas administrativas. 2. Contraseñas compartidas por defecto: Hay servicios seguros que a veces empaquetas llaves de seguridad por defecto para propósitos de desarrollo. Si estas se llaves se dejan sin modificar y se colocan en un ambiente. 3. IP Spoofing (Engaño de IPs): Una maquina remota actúa como un nodo en su red local, encuentran vulnerabilidades con su servidores e instala un programa en el fondo o un caballo de Troya para ganar control en sus redes. El spoofing es bastante difícil pues implica que la predicción de números TCP/IP SYN actué del atacante coordinen una conexión al sistema objetivo. 4. Eavesdropping (Bajar los aleros): Este tipo de ataques funcionan principalmente con protocolos de transmisión de texto plano tales como protocolos de transmisión de texto plano tales como telnet, ftp y http. El ataque remoto debe tener acceso a un sistema comprometido en una LAN para poder llevar tal ataque. 5. Vulnerabilidad de servicios: Un atacante encuentra una falla o un hueco en un servicio que se ejecuta en el internet; a través de esa vulnerabilidad, el atacante puede comprometer el sistema completo y cualquier dato contenga y también podría comprometer la red. 6. Vulnerabilidad de las aplicaciones: Los atacantes encuentran falla en aplicaciones de escritorio y de estaciones de trabajo ejecutan código arbitrario, implantan caballos de Troya para comprometer los sistemas en un futuro o dañan los sistemas. 7. Ataques de rechazo de servicios (DoS): Un atacante o un grupo de atacantes pueden coordinar un ataque a la red o a los recursos de un servidor de una organización, mediante él envió de paquetes a la maquina objetivo. Bibliografías http://seguridadyprivacidadinfo.blogspot.mx/p/ataques-comunes-una-red-lan.html