4.2 Ataques remotos

images (1)

-Inyección de código: Añade o borra información o sitios remotos que no tienen buena seguridad.

-Escaneo de puertos: Averigua qué puertos de un equipo en la red se encuentran abiertos para determinar los servicios que utiliza y después atacar.

-Denegación de servicios: Satura los recursos de un equipo para que deje de funcionar.

-Escuchas de red: Captura e interpretación del tráfico de la red, con ayudo de unos programas llamados sniffer (pinchando el cable o con antenas).

-Spoofing: Suplanta la identidad para obtener privilegios en redes autentificadas por MAC y hacerse pasar por otras personas.

-Fuerza bruta: Vulnera mecanismos de autenticación, basándose en probar todas las combinaciones posibles del espacio de claves de un sistema. Este sistema no so sirve para claves muy largas o con la combinación de diferentes caracteres, porque tardaría muchísimo.

-Elevación de privilegios: Aumenta los permisos del atacante a administrador para obtener acceso total del sistema.

Anuncios