Servidor OSI

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 2,72 KB

Tipos de Ataque

- VIRUS: programa que se autoreplica Usando archivos host o código para Replicarse.
- GUSANO: Un gusano usa su propio código para replicarse, Aunque puede usar otro código relacionado para Hacerlo. 
- TROYANO: Un troyano pasa por un programa legítimo, Como un salvapantalla, esperando que un usuario Lo active.
- TROYANOS CON ACCESO REMOTO Y ZOMBIE DoS.
- ATAQUE DE Denegación DE SERVICIO: Un ataque de denegación de servicios inunda a Un computador con peticiones de servicios hasta que colapsa. 
- HTML malisioso
- AMANEZA PERSISTENTE AVANZADA (APT).
- ATAQUE MANUALES:  permiten a los atacantes ir definiendo Su ataque a medida que van conociendo el host Atacado y detectan vulnerabilidades.
- ATAQUE Físico: Difícil encontrar la ocasión, fácil de tener éxito
- ATAQUE DE NIVEL DE RED: ataques a Cualquier nivel del modelo OSI. Aca se Pueden usar packet-sniffing y Vulnerabilidades de protocolo.
- PACKET SNIFFING: permite mirar el contenido Transmitido y encontrar passwords y datos Confidenciales. (encriptacion para evitar)
- ATAQUES DE Anomalías DE PROTOCOLOS:  se envían muchos paquetes para que la comunicación quede abierta para que los recursos colapsen 
- ATAQUE A NIVEL DE Aplicación:  se dirigen Al nivel mas alto del stack OSI. Pueden tratar De descifrar passwords.
- CONTENT ATTACK: el atacante investiga que Aplicaciones corre el servidor y cuando lo Descubre trata de aprovechar Vulnerabilidades conocidas.
- SQL INJECTION: 
- BUFFER OVERFLOW: Esto ocurre cuando una aplicación que ingresa datos no Hace validación de lo ingresado
- PASSWORD CRAKING: Intento de descifrar passwords o bien usar Herramientas de fuerza bruta para encontrarla
- ATAQUE P2P: programas maliciosos que no necesitan Del correo o buscar vulnerabilidades en la red.
- ATAQUE MITM: Access Point falso se hace pasar por uno Real y la victima se conecta al AP del Atacante.
- ENVENENAMIENTO ARP: suplanta la MAC y se hace pasar por la victima
- Inundación DE MAC: una aplicación inyecta Paquetes capa 2 y capa 3 en la red Repetidamente (colapsa switch).
- ENVENENAMIENTO DHCP: el atacante entrega las direcciones para asignar a Las victimas.
- Suplantación DE DNS: Todo el trafico de la victima es canalizado por el Falso DNS y redirigido adonde se quiere que vaya.
- ATAQUES INALAMBRICOS: el atacante toma control de todas las Conexiones TCP/IP que pasen por el AP

Entradas relacionadas: