ATAQUE SMURF
El ataque smurf es un ataque de denegación de servicio que utiliza mensajes de ping al broadcast con spoofing para inundar (flood) un objetivo (sistema atacado).En este tipo de ataque, el perpetrador envía grandes cantidades de tráfico ICMP (ping) a la dirección de broadcast, todos ellos teniendo la dirección de origen cambiada (spoofing) a la dirección de la víctima.
ATAQUE SYN
El "ataque SYN" (también denominado "inundación TCP/SYN") consiste en saturar el tráfico de la red (denegación de servicio) para aprovechar el mecanismo de negociación de tres vías del protocolo TCP.Dicho mecanismo permite que cualquier conexión a Internet "segura" (una que utiliza el protocolo TCP) se realice.
Cuando un cliente establece una conexión con un servidor, envía una solicitud SYN; el servidor responde con un paquete SYN/ACK y el cliente valida la conexión con un paquete ACK (reconocimiento).
ATAQUE LAND
Es un ataque de red que se efectúa a través de una usurpación de dirección IP que aprovecha la vulnerabilidad de ciertas implementaciones del protocolo TCP/IP en los sistemas. El nombre de este ataque proviene de la denominación dada al primer código fuente distribuido (llamado "vulnerabilidad").MAC SPOOFING
Puede ser usado para la suplantación de identidad generalmente con usos maliciosos o de investigación.
- Suplantación de identidad
- Acceso a servicios no contratados
- Evasión de filtros MAC.
ACCESS POINT SPOOFING
El atacante se hace pasar por un punto de acceso (SP)para que el cliente crea que se esta conectando a una red WLAN real. Es un ataque frecuente en Ad-Hoc ya que una red de este tipo establece conexiones punto a punto, entre 2 o mas terminales sin utilizar dispositivos, intermedios como routers.WLAN ESCANERS
Escaners de conexión inalambrica. Los programas de esta serie tienen un scaner con conexión Internet integrada, con el fin de ayudarle a controlar y conectarse a la red de Internet cercano.Ademas puede utilizar las opciones de filtrado para la velocidad, el proveedor de la red , la interferencia de señal y así sucesivamente .
MAIN THE MIGGLE
Un ataque man-in-the-middle o JANUS es un ataque en el que el enemigo adquiere la capacidad de leer, insertar y modificar a voluntad, los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado.El atacante debe ser capaz de observar e interceptar mensajes entre las dos víctimas. El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman, cuando éste se emplea sin autenticación.
METODO DE CONVERGENCIA
El método de convergencia es el procedimiento más adecuado se dispone de una tarjeta de radio con antena omnidireccional y un medidor de intensidad de señal.Las tarjetas estándares de radio en ordenadores portátiles utilizan este tipo de antenas.
En esta aplicación una antena omnidireccional resulta muy práctica ya busque la intensidad dela señal es siempre la misma.
PUNTOS DE ACCESOS NO AUTORIZADOS
Los puntos de acceso no autorizado y por lo tanto “vulnerable” , puede poner en peligro la seguridad de la red inalámbrica y dejar la completamente expuesta al mundo exterior.Localización: estos puntos pueden poner en peligro la seguridad de la red inalámbrica.
Estos son vulnerables cuando este es instalado por el usuario sin el consentimiento o aprobación el responsable de la red.
ARP POISONING
Es una técnica usada para infiltrase a una red Ethernet conmutada (basada en switches) que pueden permitir al alcance leer paquetes de datos en la LAN , modificar el trafico incluso detenerlo.El principio del ARP POISONING es enviar mensajes ARP falsos( falsificados) a la Ethernet. La finalidad es asociar la dirección MAC del atacante con la dirección IP.
No hay comentarios:
Publicar un comentario