Está en la página 1de 3

Redirected Este problema est causado por la recepcin de varios paquetes de redireccin de mensajes de control de Internet (ICMP) se utilizan

para cambiar las entradas de la tabla de enrutamiento. Demasiados paquetes de redireccin ICMP en un breve perodo de tiempo pueden hacer que Windows NT para dedicar una cantidad excesiva de tiempo de CPU para actualizar la tabla de enrutamiento y hacer que el equipo deje de responder. En muchos casos, esto indica una denegacin de ataque del servicio mediante el uso de un programa para enviar varios paquetes de redireccin ICMP con una direccin TCP/IP especfica.

Brute Force Attack


A brute force attack consists of trying every possible code, combination, or password until you find the right one. Un ataque de fuerza bruta consiste en tratar todos los cdigos posibles, la combinacin o la contrasea hasta que encuentre la correcta.

Determining the Difficulty of a Brute Force Attack La determinacin de la dificultad de un ataque de fuerza bruta
The difficulty of a brute force attack depends on several factors, such as: La dificultad de un ataque de fuerza bruta depende de varios factores, tales como: How long can the key be? Cunto tiempo puede ser la clave? How many possible values can each component of the key have? Cuntos posibles valores puede cada componente de la clave tiene? How long will it take to attempt each key? Cunto tiempo se tarda en tratar cada tecla? Is there a mechanism which will lock the attacker out after a number of failed attempts? Existe un mecanismo de bloqueo que el atacante despus de varios intentos fallidos? As an example, imagine a system which only allows 4 digit PIN codes. Como un ejemplo, imaginar un sistema que slo permite cuatro dgitos cdigos PIN. This means that there are a maximum of 10,000 possible PIN combinations. Esto significa que hay un mximo de 10.000 posibles combinaciones de PIN.

Qu es el Tunneling? El Tunneling y VPNs


La mayora de las VPNs utilizan el "Tunneling" para comunicarse a travs de Internet. En esencia el Tunneling es el proceso de colocacin de cada paquete de informacin que se envia dentro de otro paquete que hace de "envoltorio". El protocolo del paquete que hace de envoltorio solo es entendido por el emisor y por el receptor, en concreto, por el gateway que lo envia y por el gateway que lo recibe. Para los usuarios que utilizan esos routers el proceso es transparente ya que el empaquetamiento y el des-empaquetamiento se realiza en el Gateway y no, normalmente en el PC.

Gusanos de red
Todo el mundo ha oido hablar de los gusanos infomticos Los gusanos pueden ser clasificados de acuerdo con el mtodo de propagacin que usan, es decir, por el modo en que se copian a los equipos de las nueva vctimas. Los gusanos pueden tambin ser clasificados por su mtodo de instalacin, de ejecucin o de acuerdo a las caractersticas comunes a todos los programas maliciosos: polimorfismo, invisibilidad, etc. Muchos de los gusanos capaces de causar brotes virulentos usan uno o ms metodos de propagacin y tcnicas de infeccin. Estos mtodos son listados a continuacin: Gusanos de correo electrnico Gusanos de sistemas de mensajes instantneos Gusanos de Internet Gusanos de IRC Gusanos de redes de intercambio de archivos

Gusanos de correo electrnico


Los gusanos de correo electrnico se propagan por medio de mensajes infectados. El gusano puede estar en forma de archivo adjunto o contener un enlace a un sitio web infectado. Sin embargo, en ambos casos el vehculo es el mensaje de correo electrnico. En el primer caso, el gusano se activa cuando el usuario abre los datos adjuntos. En el segundo caso, el gusano se activa cuando el usuario sigue el enlace que lleva al sitio infectado. Los gusanos de correo electrnico por lo general usan uno de los siguientes mtodos para propagarse: Conexin directa a los servidores SMTP usando una biblioteca SMTP API contenida en el gusano Servicios de MS Outlook Funciones MAPI de Windows Los gusanos de correo electrnico recolectan direcciones en los equipos de las vctimas para seguir propagndose. Los gusanos usan una o ms de las siguientes tcnicas: Escanear la libreta de direcciones locales de MS Outlook Escanear la base de datos WAB Escanear los archivos que pueden contener direcciones de correo electrnico Enviar copias de s mismo a todos los mensajes del buzn postal del usuario (los gusanos incluso pueden "responder" a mensajes que el usuario todava no ha abierto)

Mientras estas son las tcnicas ms usadas, algunos gusanos son capaces hasta de construir nuevas direcciones usando listas de posibles nombres combinadas con nombres de dominio comunes.

Escner de puertos
De Wikipedia, la enciclopedia libre

Saltar a navegacin, bsqueda El trmino escner de puertos o escaneo de puertos se emplea para designar la accin de analizar por medio de un programa el estado de los puertos de una mquina conectada a una red de comunicaciones. Detecta si un puerto est abierto, cerrado, o protegido por un cortafuegos. Se utiliza para detectar qu servicios comunes est ofreciendo la mquina y posibles vulnerabilidades de seguridad segn los puertos abiertos. Tambin puede llegar a detectar el sistema operativo que est ejecutando la mquina segn los puertos que tiene abiertos. Es usado por administradores de sistemas para analizar posibles problemas de seguridad, pero tambin es utilizado por usuarios malintencionados que intentan comprometer la seguridad de la mquina o la red. Existen varios programas escaneadores de puertos por la red. Uno de los ms conocidos es Nmap, disponible tanto para Linux como Windows.

También podría gustarte