Documentos de Académico
Documentos de Profesional
Documentos de Cultura
para cambiar las entradas de la tabla de enrutamiento. Demasiados paquetes de redireccin ICMP en un breve perodo de tiempo pueden hacer que Windows NT para dedicar una cantidad excesiva de tiempo de CPU para actualizar la tabla de enrutamiento y hacer que el equipo deje de responder. En muchos casos, esto indica una denegacin de ataque del servicio mediante el uso de un programa para enviar varios paquetes de redireccin ICMP con una direccin TCP/IP especfica.
Determining the Difficulty of a Brute Force Attack La determinacin de la dificultad de un ataque de fuerza bruta
The difficulty of a brute force attack depends on several factors, such as: La dificultad de un ataque de fuerza bruta depende de varios factores, tales como: How long can the key be? Cunto tiempo puede ser la clave? How many possible values can each component of the key have? Cuntos posibles valores puede cada componente de la clave tiene? How long will it take to attempt each key? Cunto tiempo se tarda en tratar cada tecla? Is there a mechanism which will lock the attacker out after a number of failed attempts? Existe un mecanismo de bloqueo que el atacante despus de varios intentos fallidos? As an example, imagine a system which only allows 4 digit PIN codes. Como un ejemplo, imaginar un sistema que slo permite cuatro dgitos cdigos PIN. This means that there are a maximum of 10,000 possible PIN combinations. Esto significa que hay un mximo de 10.000 posibles combinaciones de PIN.
Gusanos de red
Todo el mundo ha oido hablar de los gusanos infomticos Los gusanos pueden ser clasificados de acuerdo con el mtodo de propagacin que usan, es decir, por el modo en que se copian a los equipos de las nueva vctimas. Los gusanos pueden tambin ser clasificados por su mtodo de instalacin, de ejecucin o de acuerdo a las caractersticas comunes a todos los programas maliciosos: polimorfismo, invisibilidad, etc. Muchos de los gusanos capaces de causar brotes virulentos usan uno o ms metodos de propagacin y tcnicas de infeccin. Estos mtodos son listados a continuacin: Gusanos de correo electrnico Gusanos de sistemas de mensajes instantneos Gusanos de Internet Gusanos de IRC Gusanos de redes de intercambio de archivos
Mientras estas son las tcnicas ms usadas, algunos gusanos son capaces hasta de construir nuevas direcciones usando listas de posibles nombres combinadas con nombres de dominio comunes.
Escner de puertos
De Wikipedia, la enciclopedia libre
Saltar a navegacin, bsqueda El trmino escner de puertos o escaneo de puertos se emplea para designar la accin de analizar por medio de un programa el estado de los puertos de una mquina conectada a una red de comunicaciones. Detecta si un puerto est abierto, cerrado, o protegido por un cortafuegos. Se utiliza para detectar qu servicios comunes est ofreciendo la mquina y posibles vulnerabilidades de seguridad segn los puertos abiertos. Tambin puede llegar a detectar el sistema operativo que est ejecutando la mquina segn los puertos que tiene abiertos. Es usado por administradores de sistemas para analizar posibles problemas de seguridad, pero tambin es utilizado por usuarios malintencionados que intentan comprometer la seguridad de la mquina o la red. Existen varios programas escaneadores de puertos por la red. Uno de los ms conocidos es Nmap, disponible tanto para Linux como Windows.