archivos, obtener privilegios o realizar sabotaje. Estas vulnerabilidades ocurren por variadas
razones, y miles de "puertas invisibles" son descubiertas (cada día) en sistemas operativos,
aplicaciones de software, protocolos de red, browsers de Internet, correo electrónico y todas
clase de servicios informático disponible.
Los Sistemas operativos abiertos (como Unix y Linux) tienen agujeros mas conocidos y
controlados que aquellos que existen en sistemas operativos cerrados (como Windows). La
importancia (y ventaja) del código abierto radica en miles de usuarios analizan dicho código en
busca de posibles bug y ayudan a obtener soluciones en forma inmediata.
TIPOS BÁSICOS DE ATAQUE EN REDES Y SERVIDORES
SCANNING (BÚSQUEDA)
1. TCP Connect() Scanning
2. TCP SYN Scanning
3. TCP FIN Scanning- Stealth Port Scanning
4. Fragmentation Scanning
5. Eavesdropping-Packet Sniffing
6. Snooping-Downloading
ATAQUES DE AUTENTIFICACIÓN
7. Spoofing-Looping
8. Spoofing
9. DNS Spoofing
10. Web Spoofing
11. IP Splicing-Hijacking
12. Utilización de BackDoors
13. Utilización de Exploits
14. Obtención de Passwords
15. Uso de Diccionarios
Descargar Material
No hay comentarios:
Publicar un comentario