Navegando por la red me he encontrado con la siguiente imagen que describe los diferentes tipos de ataques que se pueden dar en cada nivel del modelo OSI, que como saben tiene 7: físico, enlace, red, transporte, sesión, presentación y aplicación.
Me ha parecido interesante ya que muestra de un golpe de vista los protocolos que hay en cada una de las capas.
En la capa física es habitual utilizar un sniffer (wireshark) que nos permite leer los datos en modo raw que circulan por la tarjeta de red.
Para atacar la capa de enlace se utiliza la técnica de spoofing (suplantación de identidad) en la que el atacante modifica la MAC de la tarjeta de red para sustituirla por la del equipo víctima.
La técnica Man in the middle modifica la tabla arp para que las peticiones entre el equipo víctima y su router pasen por el equipo del atacante.
Mediante la técnica DOS el atacante inunda de peticiones de conexión al servidor para bloquearlo.
Hijacking, sirve para suplantar una conexión TCP/IP obteniendo acceso no autorizado a información mediante el secuestro del token de conexión.
Phising es la suplantación de una página web real que le sirve al atacante para obtener el login y contraseña del usuario.
Exploit, es un programa que se ejecuta en el pc de la víctima y que sirve para aprovecharse de una vulnerabilidad del pc para obtener acceso a un recurso o para obtener privilegios de administrador.
excelente
ResponderEliminargracias