Traductor/Buscador.-
¿Cómo son Ataques informaticos?
¿Que son Ataques informaticos?
El ataque de red es una acción cuyo objetivo es tomar el control sobre un sistema informático local / remoto, ya sea para desestabilizarlo o para denegar el servicio, y para obtener datos del usuario utilizando este sistema informático local / remoto.Actualmente, se distinguen los siguientes ataques: bombardeo de correo, desbordamiento de búfer, uso de programas especializados (virus, rastreadores, caballos de Troya, gusanos de correo, rootkits, etc.), inteligencia de red, falsificación de IP, man-in-the-middle , inyección (inyección SQL, inyección PHP, scripts crossite o ataque XSS, inyección XPath), denegación de servicio (ataques DoS y DDoS), ataques de phishing. Considera cada uno de ellos.
Con programas cómo WinNuke, Papa Smurf y Teardrop, los hackers pueden atacar sus ordenadors y causar daños. Según una encuesta realizada en 1999 por el Instituto de Seguridad Informática y el FBI sobre delitos informáticos, el 57 por ciento de las organizaciones encuestadas informaron que consideran que conectar sus redes a Internet es "un lugar desde donde se organizan los ataques". El 30 por ciento de los encuestados informó que se habían producido intrusiones en sus redes, y el 26 por ciento dijo que la información confidencial fue robada durante los ataques. Centro Federal para Combatir los Delitos Informáticos en los EE. UU. - Se informó que en 1998, cerca de 130,000 redes estatales con 1,100,000 ordenadors fueron atacadas.
Para protegerse contra los ataques en el ciberespacio, los administradores de sistemas necesitan una comprensión seria de los métodos utilizados por los atacantes para penetrar en las ordenadors. No puedes pelear con el enemigo, si no sabes cómo están dispuestas las armas que él usa. Este boletín describe los métodos de ataque y los métodos de protección contra ellos.
¿Tipos Ataques informaticos?
Virus Los ataques informáticos y virus más famosos que han existido durante un largo período de tiempo. Se instalan en las computadoras y se distribuyen a otros archivos del sistema. A menudo se distribuyen a través de discos duros externos, ya sea a través de ciertos sitios de Internet o cómo archivos adjuntos de correo electrónico. Después de que se inician los virus, se vuelven independientes del creador y su objetivo es infectar muchos archivos y otros sistemas.
Kit de raices Los piratas informáticos obtienen acceso al sistema utilizando el conjunto de controladores raíz y controlan la computadora, y se encuentran entre los ataques informáticos más peligrosos, ya que un pirata informático puede obtener más control sobre el sistema que el propietario del sistema. En algunos casos, los piratas informáticos también pueden encender la cámara web y monitorear las actividades de la víctima, sabiendo todo sobre él.
Troyanos En la lista de ataques informáticos, un caballo de Troya ocupa la calificación más alta después de los virus. A menudo está incrustado en un software, protectores de pantalla o juegos que funcionan cómo siempre. Sin embargo, una vez que se copian en el sistema, se infectan. virus informático o root-kit. En otras palabras, actúan cómo portadores de virus o rootkits para infectar el sistema.
Gusanos Los gusanos pueden ser llamados parientes de virus. La diferencia entre los virus y los gusanos de Internet es que los gusanos infectan el sistema sin la ayuda del usuario. El primer paso es que los gusanos escanean las computadoras en busca de vulnerabilidades, luego se copian en el sistema e infectan el sistema y el proceso se repite.
Escuchas cómo su nombre lo indica, los piratas informáticos escucharán de manera insinua la conversación que tiene lugar entre dos computadoras en la red. Esto puede suceder en un sistema cerrado, así cómo a través de Internet. Otros nombres que están asociados con el espionaje. Con las escuchas ilegales, los datos confidenciales pueden abrirse camino a través de la red y pueden compartirse con otras personas.
Ataques de contraseña Uno de los tipos más comunes de ataques cibernéticos son los ataques con contraseña. Aquí, los piratas informáticos obtienen acceso a una computadora y a los recursos de la red al obtener una contraseña de control. Transferencia a diferentes redes.
Ataque clave comprometido Para almacenar datos confidenciales, se puede usar un código o número secreto. Obtener una clave es sin duda una tarea realmente enorme para un pirata informático, y es posible que después de una investigación exhaustiva, un pirata informático realmente pueda echar mano. Cuando una clave está a disposición de un pirata informático, se conoce cómo una clave comprometida. El hacker ahora tendrá acceso a datos confidenciales y puede realizar cambios en los datos. Sin embargo, también existe la posibilidad de que el pirata informático pruebe varias permutaciones y combinaciones de teclas para acceder a otros conjuntos de datos confidenciales.
Imitación del certificado. Cada computadora tiene una dirección IP, por lo que es válida e independiente en la red. Uno de los ataques informáticos comunes es adivinar la identidad de otra computadora. Aquí, los paquetes IP pueden enviarse desde direcciones válidas y obtener acceso a una IP específica. Tan pronto cómo se obtiene el acceso, estos sistemas pueden eliminarse, modificarse o redirigirse. Además, un pirata informático puede usar esta dirección IP pirateada y atacar a otros sistemas dentro o fuera de la red.
Ataque de capa de aplicación El propósito de un ataque en el nivel de la aplicación es causar un bloqueo en el sistema operativo del servidor. Una vez que se genera un error en el sistema operativo, el pirata informático podrá obtener acceso a la administración del servidor. Esto a su vez provoca cambios en los datos de varias maneras. Se puede introducir un virus en el sistema o se pueden enviar numerosas solicitudes al servidor, lo que puede provocar su fallo o la supervisión de la seguridad puede estar deshabilitada, debido a que la recuperación del servidor puede ser difícil.
¿Herramientas ataque informaticos?
Hay guías de ataque de fácil acceso que describen cómo escribir programas para penetrar en las redes de ordenadors usando información sobre vulnerabilidades en los programas. Y miles de tales herramientas de software, que permiten a cualquiera organizar un ataque informático, ya se han escrito. Las descripciones de ataques informáticos ya no se conocen solo en un círculo estrecho de personas pirateadas BBS, y se publican en sitios web comerciales conocidos.
Estos programas para organizar ataques informáticos están disponibles para cualquier usuario de Internet. Pero no solo hay programas disponibles para organizar ataques, ahora estos programas se han vuelto más fáciles de usar.
Hace unos años, habia que tener Unix para organizar un ataque y necesitaba poder compilar el código fuente del programa de ataque. Hoy en día, estos programas tienen una interfaz gráfica amigable y pueden funcionar en algunos casos bajo el control de Windows 9'X o Windows NT. Existen scripts especiales para organizar ataques automatizados que facilitan la organización de ataques muy peligrosos. Por lo tanto, es importante que los administradores del sistema comprendan el peligro de estos ataques y puedan proteger sus redes de ellos.
¿Clasificación ataques internet?
Cuando decimos "ataque informático", nos referimos a personas que inician programas para obtener acceso no autorizado a una ordenador. Las formas de organización de los ataques son muy diversas, pero en general todas pertenecen a una de las siguientes categorías:- Intrusión remota de ordenadors: programas que obtienen acceso no autorizado a otra ordenador a través de Internet (o red de área local)
- Intrusión local en la ordenador: programas que obtienen acceso no autorizado a la ordenador en la que trabajan.
- Bloqueo remoto de la ordenador: programas que bloquean el trabajo de toda la ordenador remota o un programa separado a través de Internet (o, en la mayoría de los casos, la ordenador debe reiniciarse para restaurar su funcionalidad)
- Bloqueo de ordenador local: programas que bloquean la ordenador en la que trabajan
- Escáneres de red: los programas que recopilan información sobre la red para determinar cuáles de las ordenadors y programas que se ejecutan en ellos son potencialmente vulnerables a los ataques.
- Escáneres de vulnerabilidades de programas: programas, escanean grandes grupos de ordenadors en Internet en busca de ordenadors vulnerables a un tipo particular de ataque.
- Escáneres de contraseñas: programas que detectan contraseñas fáciles de adivinar en archivos de contraseñas cifradas. Ahora las ordenadors pueden adivinar contraseñas tan rápidamente que pueden adivinarse contraseñas aparentemente complejas.
- Analizadores de red (sniffers): programas que escuchan el tráfico de red. A menudo tienen la capacidad de extraer automáticamente del tráfico nombres de usuario, contraseñas y números de tarjetas de crédito.
¿Ataques mas comunes?
Analisis de los 237 ataques informáticos en internet, información sobre la cual se publicó en Internet. Este análisis arrojó las siguientes estadísticas:
- El 29% de los ataques se organizaron desde bajo Windows. Lección: No solo consideres peligroso a Unix. Ahora es el momento de apuntar y hacer clic en los ataques.
- El 20% de los ataques, los atacantes pudieron penetrar de forma remota los elementos de la red (es decir, enrutadores, conmutadores, hosts, impresoras y firewalls). Lección: los ataques, durante los cuales el atacante obtiene acceso no autorizado a hosts remotos no son tan raros.
- En el 3% de los ataques, los sitios web atacaron a sus visitantes.Lección: la búsqueda de información en la WWW ya no es completamente segura.
- El 4% de los ataques, se analizó Internet en busca de hosts vulnerables. Lección: hay muchas herramientas de escaneo automático que se pueden usar para comprometer a los hosts. Los administradores del sistema (ellos mismos o con la ayuda de alguien) deben escanear sus sistemas con regularidad (o alguien más lo hará).
- El 5% de los ataques fueron ataques exitosos contra enrutadores y cortafuegos. Lección es que los componentes de la infraestructura de Internet son vulnerables a los ataques (aunque gracias a la profesionalidad de los fabricantes de ordenadors y sus programas, la mayoría de estos ataques fueron bloqueos y escaneos remotos, y solo una pequeña parte de ellos penetraron en las ordenadors).
¿Ataques mas populares Internet?
- Mailbombing La esencia de este ataque es que se envía una gran cantidad de cartas al buzón al buzón del usuario. Este ataque puede hacer que un buzón se bloquee o incluso un servidor de correo completo. Este ataque puede ser llevado a cabo por cualquier oponente al menos ligeramente preparado. Un ejemplo simple de un programa que se puede usar para lograr tal ataque es The Unabomber.
Basta con saber la dirección del servidor que le permite enviar mensajes de correo electrónico de forma anónima y la dirección del usuario al que están destinados estos mensajes. El número de letras que se pueden enviar para este programa es de 12 dígitos. Considere formas de protegerse contra este ataque.
Dar una dirección de correo electrónico solo fuentes verificadas.
- El sitio web del proveedor también puede actuar cómo una barrera para el correo electrónico, a veces configurado para detectar automáticamente ataques de correo electrónico. En la mayoría de los casos, el servidor los reconoce al comparar las direcciones IP de origen de los mensajes entrantes. Si el número de mensajes de una fuente excede algunos límites razonables, todos ellos irán automáticamente a la Papelera de reciclaje en el servidor. Por supuesto, nada impide que un atacante falsifique su propia dirección IP.
- Programa Sendmail: Sendmail es un programa muy antiguo que tiene vulnerabilidades a lo largo de su historia. Sendmail es una prueba clara de que los programas complejos rara vez solucionan todos los errores, ya que los desarrolladores agregan constantemente nuevas características que hacen aparecer nuevas vulnerabilidades. Los ataques recientes contra sendmail entran en la categoría de penetración remota, penetración local y bloqueo remoto de ordenadors.
- Programa ICQ: es un programa de comunicación en línea complejo con una amplia variedad de posibilidades, cuyo nombre es una abreviatura de la frase "I-Seek-You". (Te estoy buscando). Actualmente es utilizado por aproximadamente 26 millones de usuarios. El año pasado, se desarrollaron varios ataques a ICQ, que permitieron a un atacante hacerse pasar por otra persona y descifrar el tráfico "encriptado". Luego, el atacante inició un diálogo en ICQ con la persona cuyo amigo era para quien decía ser, y lo envió a través de troyanos ICQ (programas hostiles integrados en lo que parecían ser programas normales).
- Programa Smurf: Smurf usa una red en la que las máquinas procesan paquetes de ping de difusión para desbordar a la víctima con paquetes de respuesta de ping. Este ataque se puede representar cómo un amplificador que permite a un atacante bloquear de forma anónima el trabajo de la ordenador de la víctima debido a la llegada de una gran cantidad de paquetes a la red.
- Programa Teardrop: Teardrop bloquea completamente las ordenadors que ejecutan Windows 95 y Linux, utilizando un error en las rutinas de los controladores de red que procesan paquetes fragmentados.
- Programa IMAP: IMAP permite a los usuarios recibir sus correos electrónicos desde un servidor de correo electrónico. En el último año, se lanzó el software del servidor IMAP, que contenía errores que permitieron al atacante remoto obtener el control total de la máquina. Esta vulnerabilidad es muy peligrosa, ya que una gran cantidad de servidores de correo utilizan software IMAP vulnerable.
- Programa Orificio posterior: Orificio posterior es un troyano que permite al usuario controlar de forma remota una ordenador que ejecuta Windows 95/98 mediante una interfaz gráfica conveniente.
- Programa Netbus: Netbus es similar a Back Orifice, pero puede atacar tanto a Windows NT cómo a Windows 95/98.
- Programa WinNuke: WinNuke bloquea completamente la ordenador que ejecuta Windows 95 enviándole un paquete especial de "datos urgentes" usando el protocolo TCP.
- Programa Nmap: Nmap es una herramienta compleja para escanear en red. Entre otras cosas, nmap puede escanear utilizando múltiples protocolos, trabajar en modo oculto e identificar automáticamente los sistemas operativos remotos.
¿Protegerse ataques informaticos?
- Instalación rápida de parches para programas . Las empresas a menudo emiten parches de programas para eliminar los efectos adversos de los errores en ellos. Si no realiza correcciones en el programa, el atacante puede aprovechar estos errores y penetrar en su ordenador. Los administradores de sistemas deben proteger sus sistemas más importantes instalando rápidamente parches para los programas en ellos. Sin embargo, es difícil instalar parches para programas en todos los hosts de la red, ya que los parches pueden aparecer con bastante frecuencia. En este caso, es necesario hacer correcciones a los programas en los hosts más importantes y, además, instalar en ellos otros medios de protección que se describen a continuación. Por lo general, los arreglos se deben obtener SOLAMENTE de los fabricantes de software.
- Detección de virus y caballos de Troya El buen software antivirus es una herramienta indispensable para aumentar la seguridad en cualquier red. Ellos monitorean las ordenadors y detectan malware en ellas. El único problema que surge de ellos es que deben instalarse en todas las ordenadors de la red para lograr la máxima eficiencia. La instalación de programas antivirus en todas las ordenadors y la actualización periódica de las bases de datos antivirus puede demorar mucho tiempo, pero esta herramienta no será efectiva. A los usuarios se les debe enseñar cómo hacer estas actualizaciones por sí mismos, pero no debe confiar completamente en ellas. Además del programa antivirus habitual en cada ordenador, recomendamos que las organizaciones analicen los archivos adjuntos del correo electrónico en el servidor de correo. De esta manera, la mayoría de los virus se pueden detectar antes de que lleguen a las máquinas de los usuarios.
- Instalacion Firewalls Los firewalls son el medio más importante para proteger la red de una organización. Ellos monitorean el tráfico de red que entra y sale de la red. El firewall puede bloquear la transferencia a la red de cualquier tipo de tráfico o realizar ciertas comprobaciones de otro tipo de tráfico. Un firewall bien configurado puede detener la mayoría de los ataques informáticos conocidos.
- Password Crackers Los hackers a menudo explotan vulnerabilidades poco conocidas en las ordenadors para robar archivos con contraseñas encriptadas. Luego usan programas especiales para abrir contraseñas que pueden detectar contraseñas débiles en estos archivos cifrados. Una vez que se detecta una contraseña débil, un atacante puede iniciar sesión en la ordenador cómo un usuario normal y usar una variedad de técnicas para obtener acceso completo a su ordenador y su red. Aunque esta herramienta es utilizada por intrusos, también será útil para los administradores de sistemas. Deben ejecutar periódicamente estos programas en sus archivos de contraseña cifrados para detectar oportunamente las contraseñas débiles.
- Los atacantes de cifrado a menudo penetran en las redes escuchando el tráfico de la red en los lugares más importantes y extrayendo los nombres de usuario y las contraseñas. Por lo tanto, las conexiones a máquinas remotas que están protegidas con una contraseña deben estar cifradas. Esto es especialmente importante en los casos en que la conexión se realiza a través de Internet o con un servidor importante. Hay una serie de programas comerciales y gratuitos para cifrar el tráfico TCP / IP (el más conocido es SSH).
- Escáneres de vulnerabilidad Estos son programas que escanean una red en busca de equipos que son vulnerables a ciertos tipos de ataques. Los escáneres tienen una gran base de datos de vulnerabilidades, que utilizan al revisar una ordenador en busca de vulnerabilidades. Hay escáneres comerciales y gratuitos.
- Configuración competente de ordenadors para la seguridad Las ordenadors con sistemas operativos reinstalados a menudo son vulnerables a los ataques. La razón de esto es que la instalación inicial del sistema operativo generalmente resuelve todas las herramientas de red y, a menudo, se resuelve de una manera insegura. Esto permite que un atacante use muchas formas de organizar un ataque en una máquina. Todas las herramientas de red innecesarias deben estar deshabilitadas.
- El marcador de guerra Los usuarios a menudo pasan por alto las herramientas de seguridad de la red de la organización, permitiendo que sus ordenadors reciban llamadas telefónicas entrantes. Antes de salir del trabajo, el usuario enciende el módem y configura los programas en la ordenador en consecuencia, después de lo cual puede llamar al módem desde su casa y usar la red corporativa. Los atacantes pueden usar programas de marcador de combate para llamar
- Avisos de seguridad Los avisos de seguridad son advertencias emitidas por equipos informáticos y proveedores de software sobre vulnerabilidades recientemente descubiertas. Las recomendaciones generalmente describen las amenazas más serias que surgen de estas vulnerabilidades y, por lo tanto, toman poco tiempo para leer, pero son muy útiles. Describen en general la amenaza y dan consejos muy específicos sobre lo que debe hacerse para eliminar este lugar visible. Puede encontrarlos en varios lugares, pero los dos más útiles son las recomendaciones que publican la Unidad contra el Delito Informática del CIAC y el CERT.
- Detección de intrusos Los sistemas de detección de intrusos detectan instantáneamente los ataques informáticos. Se pueden instalar detrás de un firewall para detectar ataques organizados desde dentro de la red. O se pueden instalar frente al firewall para detectar ataques en el firewall. Los medios de este tipo pueden tener varias posibilidades. Hay un artículo sobre su uso y tipos de sistemas de detección de ataques.
- Herramientas de detección de topología de red y escáneres de puertos Estos programas le permiten crear una imagen completa de cómo está organizada su red y qué equipos funcionan en ella, así cómo identificar todos los servicios que se ejecutan en cada máquina. Los atacantes usan estas herramientas para identificar las ordenadors y los programas vulnerables en ellas. Los administradores del sistema deben usar estas herramientas para monitorear qué programas y qué equipos se están ejecutando en su red. Con su ayuda, puede detectar programas configurados incorrectamente en las ordenadors e instalar parches en ellos.
- Equipo de investigación de incidentes de seguridad En cada red, sin importar qué tan segura sea, hay algunos eventos de seguridad (incluso puede haber falsas alarmas). Los empleados de la organización deben saber por adelantado qué hacer en este o aquel caso. Es importante determinar de antemano los siguientes puntos: cuándo llamar a las agencias policiales, cuándo llamar a los empleados del grupo de delitos informáticos, cuándo desconectar la red de Internet y qué hacer si se compromete un servidor importante. CERT ofrece asesoramiento general dentro de los Estados Unidos. FedCIRC es responsable de asesorar a agencias gubernamentales civiles en los Estados Unidos.
- Políticas de seguridad El sistema de seguridad de la red es lo fuerte, lo fuerte que es el lugar más débil. Si dentro de la misma organización hay varias redes con diferentes políticas de seguridad, entonces una red puede verse comprometida debido a la poca seguridad de la otra red. Las organizaciones deben escribir una política de seguridad que defina el nivel de protección esperado, que debe implementarse de manera uniforme en todas partes. El aspecto más importante de la política es desarrollar requisitos uniformes para el tráfico que debe pasar a través de los firewalls de la red. Además, la política debe determinar cómo y qué soluciones (por ejemplo, herramientas de detección de ataques o escáneres de vulnerabilidad) deben usarse en la red. Para lograr un nivel de seguridad uniforme, la política debe definir configuraciones estándar seguras para varios tipos de ordenadors.
- Pruebas de firewalls y servidores WWW para resistencia a los intentos de bloquearlos. Los ataques para bloquear una ordenador son comunes en Internet. Los atacantes deshabilitan constantemente los sitios WWW, sobrecargan las ordenadors o abruman las redes con paquetes sin sentido. Los ataques de este tipo pueden ser muy serios, especialmente si el atacante es tan inteligente que organizó un ataque largo, que no revela la fuente. Las redes que se preocupan por la seguridad pueden organizar ataques contra sí mismos para determinar cuánto daño se les puede hacer. Recomendamos que este tipo de análisis de vulnerabilidad sea realizado solo por administradores de sistemas experimentados o consultores especiales.
- Aplicación de controles de integridad. La solución basada en este método se obtuvo gracias al proyecto Synthetix. El objetivo de Synthetix es la especialización de código para aumentar el rendimiento del sistema operativo. Esto introduce el concepto de la llamada cuasi-constancia , es decir, Estado del medio ambiente, que siempre está dentro de ciertos límites. Esta casi constancia nos permite eliminar una serie de códigos de verificación redundantes para diversas condiciones. En el marco del proyecto, se implementó un conjunto de servicios públicos, incluidos los que proporcionan control y protección de estados ambientales casi permanentes. Estos incluyen StackGuard y PointGuard.
-
Aplicacion Rootkit: un programa o un conjunto de programas para ocultar los rastros de la presencia de un atacante o programa malicioso en el sistema. La mayoría de las implementaciones de rootkits modernos pueden ocultar archivos, carpetas y claves de registro de un usuario, ocultar programas en ejecución, servicios del sistema, controladores y conexiones de red. Es decir el atacante tiene la capacidad de crear archivos y claves de registro, ejecutar programas, trabajar con la red y esta actividad no será detectada por el administrador. Además, los rootkits pueden ocultar la actividad de la red modificando la pila de protocolos TCP / IP.
Un ejemplo es un virus que está escrito en el archivo command.com (el intérprete principal de los sistemas Windows) y borra otros archivos, y también infecta todas las otras versiones de command.com que encuentra.
El caballo de Troya no es un inserto de software, sino un programa real que parece una aplicación útil, pero en realidad desempeña un papel dañino. Un ejemplo de un caballo de Troya típico es un programa que parece un juego simple para la estación de trabajo de un usuario.
Sin embargo, mientras el usuario está jugando, el programa envía su copia por correo electrónico a cada suscriptor que figura en la libreta de direcciones de este usuario. Todos los suscriptores reciben en el correo el juego, provocando su posterior distribución.
¿Que es El caballo de Troya?
Un rastreador de paquetes es un programa de aplicación que utiliza una tarjeta de red que opera en modo promiscuo (en este modo, todos los paquetes recibidos en canales físicos son enviados a la aplicación por el adaptador de red para su procesamiento). En este caso, el sniffer intercepta todos los paquetes de red que se transmiten a través de un dominio específico. Actualmente, los rastreadores trabajan en redes de forma totalmente legítima. Se utilizan para la resolución de problemas y el análisis del tráfico.
¿Ultimos Ataques informaticos?
Para proteger su sitio web de varios tipos de ataques, debe utilizar el servicio: alquiler de servidores dedicados. Gracias al alquiler del servidor, obtiene un servicio de asistencia las 24 horas, que en minutos le ayudará a restablecer la eficiencia de su recurso.Básicamente, los hackers utilizan todos los ataques para atacar proyectos poderosos, o los competidores ordenan los ataques en línea para promover sus recursos. La protección de su servidor o computadora con un antivirus es muy poco, necesita conocer las reglas básicas para usar Internet, no seguir enlaces desconocidos y no proporcionar información que desee conocer, TIPOS DE ATAQUES EN INTERNET:
- Ataque síncrono: apertura de puertos TCP para la sobrecarga del equipo de red o una cantidad capacitiva de recursos con solicitudes falsas para rechazar el trabajo completo de los usuarios.
Denegación de servicio (DoS-attack): envío de un gran número de solicitudes que impiden el acceso a ciertos servicios.
Denegación de servicio distribuida (ataques DDoS): este ataque utiliza computadoras zombie que operan según el principio de los ataques DoS y complican el seguimiento de su ubicación. Un ataque de este tipo puede planearse entre un determinado grupo de personas, y es posible que la computadora de otra persona se infecte, que participe en dicho ataque y que ni siquiera sospeche que su computadora ha sido infectada.
Spufing: ataque de Internet para obtener acceso a ciertos recursos, haciéndose pasar por un cliente de confianza.
Ataque del hombre en el medio: otro ataque de Internet de este tipo se denomina hombre en el medio, porque los datos se interceptan o se insertan otros datos de tráfico, que son utilizados por dos nodos.
Replay: ataque de reproducción en Internet, para averiguar el inicio de sesión y la contraseña, que luego se utilizarán con intención maliciosa, para extraer información de dicho ataque. Es muy sencillo registrar todas las pulsaciones del usuario.
Infectación de DNS: cambio de información sobre los servidores DNS para ir a un servidor falso donde se registran los datos.
-
Desbordamientos de búfer. El ataque de desbordamiento del búfer se basa en la búsqueda de software o vulnerabilidades del sistema que pueden violar los límites de la memoria y bloquear una aplicación o ejecutar un código binario arbitrario en nombre del usuario bajo el cual se estaba ejecutando el programa vulnerable. Si el programa se ejecuta con una cuenta de administrador, este ataque puede permitirle obtener un control completo sobre la computadora en la que se ejecuta el programa
cómo tratar ataques Desbordamientos de búfer: Ajustar el código fuente de un programa para eliminar vulnerabilidades. El desbordamiento de búfer se debe principalmente al algoritmo incorrecto del programa, que no proporciona controles para exceder los límites de los búferes.
Es posible utilizar herramientas especiales para buscar automáticamente vulnerabilidades en el código fuente del programa. Estos métodos y herramientas le permiten crear más programas protegidos, pero no resuelven el problema en principio, pero solo minimizan el número de vulnerabilidades en los desbordamientos de búfer. Este enfoque se enfoca directamente en los desarrolladores de software y no es una herramienta para el usuario final o el administrador del sistema.
Uso de buffers no ejecutables. La esencia del método es prohibir la ejecución de código en los segmentos de datos y pila, es decir, Los parámetros de la pila y el segmento de datos solo contienen atributos de escritura y lectura, no de ejecución. Sin embargo, la restricción en la ejecución de los datos conduce a un problema de incompatibilidad. Se necesita una pila ejecutable para que funcionen muchos programas, ya que los compiladores generan el código en su base, se implementan las funciones del sistema de los sistemas operativos y se implementa la generación automática de código. La protección que utiliza buffers no ejecutables evitará solo los ataques de inyección de código, pero no ayudará con otros tipos de ataques.
El uso de programas sobrepasa una variale. La base de este método es la ejecución de las comprobaciones para el rebasamiento de una variable cada vez que se accede. Esto evita todos los posibles ataques de desbordamiento de búfer, ya que elimina completamente el desbordamiento en sí mismo. Sin embargo, esta solución tiene un inconveniente importante: una disminución significativa (hasta 30 veces mayor) en el rendimiento del programa.
¿CONSEJOS CONTRA LOS FRAUDES Y ESTAFAS?
Index Timos, Timos Telefonicos, Timos Telefonos Fijos, Timos Moviles, Estafas Nigerianas, Estafas Internet , Erotismo Internet , Comercio Electronico , GUARDIA CIVIL, Ataques Internet, Timos Navidades. , Que Hacer Acoso Menores , Robos Casas , Robo Identidad, Cyberbullyingt, Claves Seguras. , Cifrado Datos Ayudas Fraudes Peligros WIFI , San Valentin , Solicitud Empleo, Mitos SEO, Proteger Ordenador, Estafas Verano Timos Facebook Timos Twitter , Estafas SEO, Proteger PC , Ultimas Estafas , Proteger Ordenador, Smartphone, Adiccion Facebook, Adiciones Internet, Estafas SMS, Firma Electronica, Stalkerware moviles, Fraudes S.Tecnicos,Rechazar LLamadas, Fraudes PhishigTimos Internet
House Alarms
Informacion Ataques Informaticos Internet .-
|