4.3 Ataques remotos

Un ataque remoto es aquel que utiliza un conjunto de técnicas para acceder a un sistema a distancia.

Algunos de los ataques que comprometen la seguridad de un sistema remoto son:

  • Inyección de código: Añade o borra información en sitios remotos que no están bien protegidos. las bases de códigos de los sitios web utilizan el lenguaje SQL para seleccionar datos se usa el comando (SELECT), para insertarlos (INSERT), borrar tablas (DROP)… Hay que filtrar la entrada correctamente para que el atacante no lance la comprobación de una contraseña y borrar una tabla.
  • Escaneo de puertos: Se basa en averiguar que puertos están abiertos y atacarlos en función del servicio que utilice.
  • Denegación de servicio (DoS): Satura los recursos de un equipo o red para que no responda o lleve a pensar que no funciona debido a la lentitud con la que lo hace. Cuando el ataque se lanza desde varios puntos de conexión se denomina “DDoS”.
  • Escuchas de red: Mediante aplicaciones que se encargan de capturar e interpretar el tráfico de red  basadas en difusión, conocidas como escuchas de red o sniffers, es posible realizar el análisis de la información tras capturarla para recolectar datos sin cifrar.
  • Spoofing: Suplanta la identidad de un usuario, red, equipo o aplicación falsificando su dirección IP, DNS, URL, e-mail… El atacante consigue acceder a redes autentificadas por MAC, para hacerse pasar por otras personas.

This slideshow requires JavaScript.

  • Fuerza bruta: se basa en comprobar todas las combinaciones posibles del espacio de clase de un sistema. Se combina la fuerza bruta con esto porque a medida que el espacio de claves y su longitud aumenta, la capacidad de cálculo se insuficiente para probarlas todas.
  • Elevación de privilegios: Aumenta la capacidad del atacante y le permite un acceso total del sistema.
Advertisements

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s