Nombre | Descripción | |
---|---|---|
Sistemas | ||
Explotar bugs del software | Utilizar fallos de seguridad en el software para atacar un sistema. | |
Romper contraseñas | Fuerza bruta o ataques basados en diccionarios que permiten obtener las contraseñas del sistema o de un determinado servicio. | |
Red | ||
Barridos de ping | Utilización del protocolo ICMP para determinar los equipos activos de una red. | |
Confianza transitiva | Aprovechar la confianza entre usuarios o equipos para tomar sus privilegios. | |
DNS spoofing | Falsificación de una entrada DNS que apunta a un servidor no autorizad | |
DoS | Ataque de denegación de servicio que consiste en saturar un sistema para impedir la utilización correcta del sistema. | |
Hijacking | Permite a un usuario robar una conexión de un usuario que ha sido autentificado en el sistema. | |
Man in the middle | A través del ataque ARPspoofing el atacante se sitúa en medio de la comunicación entre varios equipos para realizar otros ataques, como sniffer, spoofing, phising etc. | |
Mensajes de control de red o enrutamiento fuente | Se envían paquetes ICMP para hacer pasar los paquetes por un router comprometido. | |
Navegación anónima | No se considera directamente un ataque, pero la suelen utilizar los atacantes para realizar sus fechorías. Se denomina “navegación anónima” cuando un usuario utilizar diferentes servidores proxy para ocultar su dirección IP. | |
Phising | Ataque informático que consiste en falsificar un sitio web para poder obtener las contraseñas de sus usuarios. | |
Reenvío de paquetes | Retransmisión de paquetes para engañar o duplicar un mensaje (p.ej. una transferencia). | |
Sniffer | Programa o equipo que registra todo el tráfico de una red. Se utiliza especialmente para obtener las contraseñas de los sistemas. | |
Spoofing | El atacante envía paquetes con una dirección fuente incorrecta. Las respuestas se envían a la dirección falsa. Pueden usarse para: Acceder a recursos confiados sin privilegios Para DoS directo como indirecto o recursivo. | |
Servidores web | ||
Inyección SQL | Ataque que consiste en modificar las consultas SQL de un servidor web para poder realizar consultas SQL maliciosas. | |
LFI | Ataque informático que consiste en hacer que un servidor ejecute un script que está alojado en el mismo servidor. | |
RFI | Ataque informático que consiste en hacer que un servidor ejecute un script que está alojado en una máquina remota. | |
XSS | Consiste en engañar al servidor web para que ejecute un script malicioso en el navegador del cliente que visita una determinada página. | |
Aplicaciones | ||
Crack | Software que permite romper la protección de una aplicación comercial. | |
Keylogger | Software o hardware que registra todas las pulsaciones de teclado que se realizan en el sistema. | |
Rootkit | Software que se instala en un sistema y oculta toda la actividad de un usuario (el atacante). | |
Troyano | Software que se instala en el ordenador atacado que permite al atacante hacerse con el control de la máquina. | |
Virus | Software que se copia automáticamente y que tiene por objeto alterar el normal funcionamiento del equipo sin el permiso o el conocimiento del usuario. | |
Varios | ||
Ingeniería social | Atacante que consiste en convencer a un usuario legítimo para que facilite información (contraseñas, configuraciones, etc.). | |
Rubber-hosse | Utilizar soborno o tortura para obtener una determinada información. |
DAM_PSP_06