Tipos de ataques de red - Diferentes tipos de ataques de red

Tabla de contenido:

Anonim

Introducción a los tipos de ataques de red

Sus datos pueden verse comprometidos sin medidas y controles de seguridad. En otras palabras, la información está activa, de modo que la información se altera para corromper o destruir los datos o la red misma. Por lo tanto, los datos se controlan activamente. Para muchos de sus trabajos, actividades sociales y personales, muchas personas confían en Internet. Algunas personas también están tratando de dañar nuestras computadoras conectadas a Internet, violar nuestra privacidad y hacer que los servicios de Internet no funcionen. En el campo de las redes de computadoras, la seguridad de la red se ha convertido en un tema clave en la intensidad y el alcance de los ataques actuales y el riesgo de ataques futuros nuevos y más dañinos. Si no tiene un plan de seguridad, las redes y los datos son vulnerables a cualquiera de los siguientes ataques.

Diferentes tipos de ataques de red

Los diferentes tipos de ataques a la red son los siguientes:

1. Ataques basados ​​en contraseña

El control de acceso basado en contraseña es el denominador común de la mayoría de las políticas de seguridad de redes y sistemas operativos. Por lo tanto, puede determinar quién es usted, es decir, su nombre de usuario y su contraseña, su computadora y sus derechos de acceso a la red. Los sistemas antiguos no siempre aseguran la información de identidad porque la información de autenticación se transmite a través de la red. Esto podría dar a un espía acceso de usuario legítimo a la red. El intruso tiene los mismos privilegios que un cliente real si ingresa a una cuenta de usuario legítima. Por lo tanto, el intruso también puede crear cuentas de acceso posteriores si el cliente tiene privilegios de administrador.

Un atacante puede hacer lo siguiente después de acceder a su red con una cuenta legítima.

¡Error! Nombre de archivo no especificado

Utilice listas de los datos relevantes del cliente y de la red y los nombres de los dispositivos.

¡Error! Nombre de archivo no especificado

Modifique la configuración de la base de datos y la red, incluidos los controles de enrutamiento y acceso.

¡Error! Nombre de archivo no especificado

Ajuste su información, vuelva a enrutarla o elimínela.

2. Ataque del hombre en el medio

Como su nombre lo indica, cuando alguien en el centro está constantemente rastreando, capturando y monitoreando su contacto, alguien entre usted y la persona con quien interactúa. El atacante puede, por ejemplo, reiniciar el intercambio de datos. Las computadoras no pueden determinar cómo comparten información en un nivel bajo de la capa de red mientras las computadoras se comunican. Los ataques Man-in-the-middle son como aquellos que toman su identidad para leer su texto. La otra persona podría asumir que sí, porque el intruso puede responder deliberadamente para que usted pueda mantener el intercambio y obtener más información. El mismo daño que un ataque de la capa de aplicación mencionado a continuación en esta sección puede hacerse mediante su ataque.

3. Ataque cercano

Un ataque cercano involucra a alguien que intenta ingresar físicamente los elementos, datos o estructuras de una red para obtener más información sobre un ataque cercano consiste en personas comunes que ingresan cerca de la proximidad física a redes, sistemas o instalaciones para alterar o recopilar información o para rechazar el acceso. La proximidad física cercana se logra mediante la entrada repentina de la red, el acceso abierto o ambos. Una forma popular de ataque cercano es la ingeniería social en un ataque de ingeniería social. A través de la interacción social, un mensaje de correo electrónico o un teléfono, el atacante explota la red y el dispositivo.

4. Falsificación de identidad

La dirección IP de un dispositivo se utiliza para clasificar una empresa legítima en la mayoría de las redes y sistemas operativos. Un intruso también puede crear paquetes IP a partir de direcciones válidas en la intranet corporativa utilizando programas específicos. Un atacante puede. El hacker puede alterar, eliminar o borrar sus datos después de acceder a la red utilizando una dirección IP válida. Como se define en las siguientes secciones, el atacante también puede realizar otros tipos de ataques.

5. Ataque clave comprometido

Una clave es un código o número secreto requerido para el procesamiento de información segura. Si bien es posible obtener una clave para que un atacante sea un proceso complicado e intensivo en recursos. Después de que un atacante obtiene una contraseña, se considera una clave corrupta. Un atacante usa la clave afectada para obtener acceso a una comunicación segura, sin que el remitente o el destinatario detecten el ataque. El atacante puede descifrar o alterar la información utilizando la clave afectada para generar claves adicionales para darle acceso al atacante a cualquier otra comunicación segura.

6. Ataque de la capa de aplicación

Un ataque de la capa de aplicación se dirige a servidores de bases de datos, lo que desencadena una falla en el sistema operativo o las aplicaciones de un servidor deliberadamente. Ayuda al intruso a evitar los controles de acceso estándar. Esta situación es utilizada por el intruso, que obtiene el control de su aplicación, dispositivo o red y puede hacer lo siguiente:

  • Lea sus datos o agregue, sistema operativo, elimínelos o cámbielos.
  • Introduzca un sistema de virus para copiar virus en su red utilizando sus computadoras y aplicaciones de software.
  • Introduzca un sniffer para evaluar y recopilar información que pueda bloquear o dañar la red y los sistemas al final.

7. Ataque pasivo

Un ataque pasivo rastrea el tráfico no cifrado y busca código o información confidencial para otros formularios de ataque. Las amenazas pasivas incluyen análisis de tráfico, vigilancia de contactos inseguros, descifrado de tráfico débilmente cifrado y recopilación de información de cifrado, por ejemplo, contraseñas. El monitoreo pasivo de la red permite a los oponentes ver medidas futuras. Los ataques pasivos conducen, sin el consentimiento o conocimiento del usuario, a la divulgación de información o archivos de datos a un atacante.

8. Ataque activo

El atacante intenta piratear o piratear sistemas seguros en un ataque agresivo. Puede tener lugar a través del sigilo, gusanos, virus o caballos de Troya. Los ataques agresivos incluyen intentos de eludir o romper el software de seguridad, códigos maliciosos y robo o alteración. Dichos ataques se han instalado en una red troncal de red, aprovechan la información en tránsito, se unen a un enclave electrónicamente o apuntan a un usuario autorizado remoto mientras intentan vincularse a un enclave. Los ataques activos conducen a archivos de datos, DoS y alteraciones. El software está expuesto y difundido.

9. Ataque cercano

Un ataque de cierre significa alguien que intenta ingresar dispositivos, datos o sistemas de manera física para aprender sobre el ataque de cierre consta de personas que con frecuencia están cerca de redes, sistemas o instalaciones para alterar, capturar o denegar el acceso a la información. La cercanía física cercana se alcanza mediante acceso abierto subrepticio, acceso a la red o ambos. Un ataque de ingeniería social es una forma común de ataque, donde el agresor pone en peligro la red o el proceso a través de la interacción social con un individuo, correo electrónico o móvil. La persona puede usar varios trucos para exponer la información de seguridad de la compañía. Es muy probable que la información que la víctima proporciona al atacante se use para acceder a un dispositivo o red no autorizados para ataques posteriores.

10. DoS

Un ataque DoS hace que los usuarios legítimos no puedan usar una red, servidor u otros recursos. En uno de los tres grupos.

  1. Inundación de ancho de banda: el atacante envía una dilución de paquetes al host de destino, tantos paquetes que la ruta de acceso al objetivo está bloqueada y los paquetes legítimos no pueden ingresar al servidor.
  2. Ataque de vulnerabilidad: esto significa enviar un conjunto de mensajes bien construidos en el host de destino a un programa o sistema operativo vulnerable. Si a un programa o sistema operativo comprometido se le envía la secuencia correcta de paquetes, el servicio puede detenerse o el host puede fallar.
  3. Inundación de conexión: una gran cantidad de conexiones TCP en el host de destino se forman medio abiertas o completamente abiertas. Con estas conexiones falsas, el host puede estar tan enredado que ya no puede aceptar conexiones válidas.

11. Sniffer de paquetes

Un receptor pasivo que registra una copia de cada paquete volador es un rastreador de paquetes. Por cada receptor pasivo cerca del transmisor inalámbrico, puede obtener una copia de cada paquete transmitido. Dichos paquetes pueden contener información confidencial, como números de seguridad social, contraseñas, mensajes personales y secretos comerciales. La criptografía incluye algunas de las mejores defensas contra el rastreo de paquetes.

12. Malware

El malware está diseñado específicamente para interrumpir, dañar u obtener acceso al sistema informático con licencia. Algunos de los programas maliciosos hoy se replican a sí mismos: una vez que el host se infecta, busca conexiones a otros hosts a través de Internet desde ese host y busca la entrada en aún más hosts del host recién infectado. El malware autorreplicante puede propagarse exponencialmente rápido de esta manera.

13. Ataque interno

Los ataques internos involucran a alguien de dentro de la empresa o sistema, como un trabajador inseguro que puede ser malicioso o no malicioso al atacar a la red por ataques internos. Los intrusos malintencionados intencionales escuchan, roban datos o los borran, los usan de manera fraudulenta o les niegan el acceso a otros usuarios con licencia. No hay ataques maliciosos tradicionales debido a la falta de consideración, conciencia o elusión intencional de seguridad, por ejemplo, la ejecución de una misión.

Conclusión

Es una visión pensar que una infraestructura de red es invulnerable, pero está al alcance de la posibilidad de seguridad. Esencialmente, usted sabe lo que puede hacer su red, conoce su equipo y capacita a sus trabajadores. Entonces, en este artículo, hemos visto cuáles son los diferentes tipos de ataques de red. Espero que encuentres útil este artículo.

Artículos recomendados

Esta es una guía de los tipos de ataques de red. Aquí discutimos la introducción y los diferentes tipos de ataques de red. También puede consultar nuestros otros artículos sugeridos para obtener más información:

  1. Tipos de ataque cibernético
  2. Tipos de ciberseguridad
  3. Dispositivos de red
  4. Herramientas de escaneo en red
  5. Guía de diferentes tipos de red