Tipos de Ataques Cibernéticos y Técnicas de Seguridad en Redes
Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones
Escrito el en español con un tamaño de 3,11 KB
Técnicas y Tipos de Ataques en Ciberseguridad
Modificación
Además de conseguir el acceso, se busca modificar el objeto, pudiendo llegar incluso a su destrucción, una alteración que lo inutiliza.
Fabricación
Modificación destinada a crear un objeto similar al atacado, de modo que sea difícil distinguir entre el original y el “fabricado”.
HTTP Flood
Consiste en realizar múltiples peticiones HTTP (ya sean GET o POST) a un servidor.
Cuanto más compleja de procesar sea la petición para el servidor, más fácil será colapsarlo. Si las peticiones siguen algún tipo de patrón, no resulta complicado definir reglas en el firewall que bloqueen las peticiones maliciosas.
SYN Flood
El SYN Flood consiste en realizar un ataque de denegación de servicio tratando de mantener conexiones abiertas en el servidor.
En una conexión TCP normal, el usuario envía un paquete TCP SYN al servidor, el cual le contesta con un SYN-ACK. Cuando el usuario recibe este paquete, confirma su recepción con un ACK. Pero en un ataque SYN Flood, el usuario ignora el SYN-ACK que le envía el servidor, por lo que este último queda a la espera de confirmación.
Es un ataque de denegación de servicio que explota el comportamiento de los plazos y retransmisiones de SYN-ACK para crear un gran número de conexiones semiabiertas.
SSL Flood y Renegociación SSL (Secure Sockets Layer)
Pedir una conexión segura es una tarea sencilla para el cliente, pero muy costosa para el servidor. Aprovechando esta característica de SSL, se pueden realizar ataques que saturen servidores al efectuar peticiones de conexión y renegociar el método de cifrado de forma continua.
UDP Flood
Los ataques por inundación UDP son ataques de denegación de servicio basados en UDP. Como UDP no está orientado a conexión, si inundamos a la víctima con paquetes UDP enviados a puertos aleatorios, esta tendrá que responder a todos ellos con paquetes ICMP Destination Unreachable.
Sniffing
Es una técnica de interceptación. Consiste en monitorizar y rastrear el tráfico de una red.
Man in the Middle (MitM)
Es un caso específico de interceptación y modificación de identidad. Un atacante supervisa una comunicación entre dos partes, falsificando las identidades de los extremos y, por tanto, recibiendo el tráfico en ambos sentidos.
Pharming
Es una técnica de modificación. Mediante la explotación de una vulnerabilidad en el software de los servidores DNS o en el de los equipos de los propios usuarios, permite modificar las tablas DNS, redirigiendo un nombre de dominio (domain name) conocido a otra máquina (IP) distinta, falsificada y probablemente fraudulenta.
Spoofing
Es una técnica de fabricación que implica la suplantación de identidad o la realización de una copia o falsificación, por ejemplo, falsificaciones de IP, MAC, web o correo electrónico.