Servidor OSI
Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones
Escrito el en
español con un tamaño de 2,72 KB
Tipos de Ataque
- VIRUS: programa que se autoreplica
Usando archivos host o código para
Replicarse.
- GUSANO: Un gusano usa su propio código para replicarse,
Aunque puede usar otro código relacionado para
Hacerlo.
- TROYANO: Un troyano pasa por un programa legítimo,
Como un salvapantalla, esperando que un usuario
Lo active.
- TROYANOS CON ACCESO REMOTO Y ZOMBIE DoS.
- ATAQUE DE Denegación DE SERVICIO: Un ataque de denegación de servicios inunda a
Un computador con peticiones de servicios hasta que colapsa.
- HTML malisioso
- AMANEZA PERSISTENTE AVANZADA (APT).
- ATAQUE MANUALES: permiten a los atacantes ir definiendo
Su ataque a medida que van conociendo el host
Atacado y detectan vulnerabilidades.
- ATAQUE Físico: Difícil encontrar la ocasión, fácil de tener éxito
- ATAQUE DE NIVEL DE RED: ataques a
Cualquier nivel del modelo OSI. Aca se
Pueden usar packet-sniffing y
Vulnerabilidades de protocolo.
- PACKET SNIFFING: permite mirar el contenido
Transmitido y encontrar passwords y datos
Confidenciales. (encriptacion para evitar)
- ATAQUES DE Anomalías DE PROTOCOLOS: se envían muchos paquetes para que la comunicación quede abierta para que los recursos colapsen
- ATAQUE A NIVEL DE Aplicación: se dirigen
Al nivel mas alto del stack OSI. Pueden tratar
De descifrar passwords.
- CONTENT ATTACK: el atacante investiga que
Aplicaciones corre el servidor y cuando lo
Descubre trata de aprovechar
Vulnerabilidades conocidas.
- SQL INJECTION:
- BUFFER OVERFLOW: Esto ocurre cuando una aplicación que ingresa datos no
Hace validación de lo ingresado
- PASSWORD CRAKING: Intento de descifrar passwords o bien usar
Herramientas de fuerza bruta para encontrarla
- ATAQUE P2P: programas maliciosos que no necesitan
Del correo o buscar vulnerabilidades en la
red.
- ATAQUE MITM: Access Point falso se hace pasar por uno
Real y la victima se conecta al AP del
Atacante.
- ENVENENAMIENTO ARP: suplanta la MAC y se hace pasar por la victima
- Inundación DE MAC: una aplicación inyecta
Paquetes capa 2 y capa 3 en la red
Repetidamente (colapsa switch).
- ENVENENAMIENTO DHCP: el atacante entrega las direcciones para asignar a
Las victimas.
- Suplantación DE DNS: Todo el trafico de la victima es canalizado por el
Falso DNS y redirigido adonde se quiere que vaya.
- ATAQUES INALAMBRICOS: el atacante toma control de todas las
Conexiones TCP/IP que pasen por el AP