Saltar la navegación

Anexo I.- Ataques.

Tipos de ataques
Nombre Descripción
Sistemas
Explotar bugs del software Utilizar fallos de seguridad en el software para atacar un sistema.
Romper contraseñas Fuerza bruta o ataques basados en diccionarios que permiten obtener las contraseñas del sistema o de un determinado servicio.
Red
Barridos de ping Utilización del protocolo ICMP para determinar los equipos activos de una red.
Confianza transitiva Aprovechar la confianza entre usuarios o equipos para tomar sus privilegios.
DNS spoofing Falsificación de una entrada DNS que apunta a un servidor no autorizad
DoS Ataque de denegación de servicio que consiste en saturar un sistema para impedir la utilización correcta del sistema.
Hijacking Permite a un usuario robar una conexión de un usuario que ha sido autentificado en el sistema.
Man in the middle A través del ataque ARPspoofing el atacante se sitúa en medio de la comunicación entre varios equipos para realizar otros ataques, como sniffer, spoofing, phising etc.
Mensajes de control de red o enrutamiento fuente Se envían paquetes ICMP para hacer pasar los paquetes por un router comprometido.
Navegación anónima No se considera directamente un ataque, pero la suelen utilizar los atacantes para realizar sus fechorías. Se denomina “navegación anónima” cuando un usuario utilizar diferentes servidores proxy para ocultar su dirección IP.
Phising Ataque informático que consiste en falsificar un sitio web para poder obtener las contraseñas de sus usuarios.
Reenvío de paquetes Retransmisión de paquetes para engañar o duplicar un mensaje (p.ej. una transferencia).
Sniffer Programa o equipo que registra todo el tráfico de una red. Se utiliza especialmente para obtener las contraseñas de los sistemas.
Spoofing El atacante envía paquetes con una dirección fuente incorrecta. Las respuestas se envían a la dirección falsa. Pueden usarse para: Acceder a recursos confiados sin privilegios Para DoS directo como indirecto o recursivo.
Servidores web
Inyección SQL Ataque que consiste en modificar las consultas SQL de un servidor web para poder realizar consultas SQL maliciosas.
LFI Ataque informático que consiste en hacer que un servidor ejecute un script que está alojado en el mismo servidor.
RFI Ataque informático que consiste en hacer que un servidor ejecute un script que está alojado en una máquina remota.
XSS Consiste en engañar al servidor web para que ejecute un script malicioso en el navegador del cliente que visita una determinada página.
Aplicaciones
Crack Software que permite romper la protección de una aplicación comercial.
Keylogger Software o hardware que registra todas las pulsaciones de teclado que se realizan en el sistema.
Rootkit Software que se instala en un sistema y oculta toda la actividad de un usuario (el atacante).
Troyano Software que se instala en el ordenador atacado que permite al atacante hacerse con el control de la máquina.
Virus Software que se copia automáticamente y que tiene por objeto alterar el normal funcionamiento del equipo sin el permiso o el conocimiento del usuario.
Varios
Ingeniería social Atacante que consiste en convencer a un usuario legítimo para que facilite información (contraseñas, configuraciones, etc.).
Rubber-hosse Utilizar soborno o tortura para obtener una determinada información.