·
ACCESO NO AUTORIZADO.
Puede presentarse también el caso
en que se instale un punto de acceso clandestino dentro de la red con
suficiente potencia de modo que engañe a una estación legal haciéndola parte de
la red del intruso y éste pueda capturar las claves secretas y contraseñas de
inicio de sesión. Este ataque es más difícil de detectar, puesto que los
intentos fallidos de inicio de sesión son relativamente frecuentes en las
comunicaciones a través de una red WLAN.
· PUNTOS DE ACCESO NO AUTORIZADO
Esto se refiere a la encriptación
de una red inalámbrica como todos conocemos en la actualidad. Se encripta una
red para evitar el ingreso de personas
que no pertenecen a la comunidad de trabajo. Se conoce que se le asigna una
clave para tener seguridad en nuestra
red y poder tener la certeza que solo esta siendo utilizada por nuestro grupo
de trabajo.
· ATAQUE
MAN-IN-THE-MIDDLE
En criptografía, un ataque
man-in-the-middle (MitM o intermediario, en español) es un ataque en el que el
enemigo adquiere la capacidad de leer, insertar y modificar a voluntad, los
mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre
ellos ha sido violado. El atacante debe ser capaz de observar e interceptar
mensajes entre las dos víctimas. El ataque MitM es particularmente significativo
en el protocolo original de intercambio de claves de Diffie-Hellman, cuando
éste se emplea sin autenticación.
La mayoría de estos ataques
supervisan la red con una herramienta llamada rastreador de puertos.
Se genera mediante la saturación
de los puertos con flujo de información, haciendo que el servidor se
sobrecargue y no pueda seguir prestando servicios, por eso se le dice
"denegación", pues hace que el servidor no dé abasto a la cantidad de
usuarios. Esta técnica es usada por los llamados Crackers para dejar fuera de
servicio a servidores objetivo.
Una ampliación del ataque Dos es
el llamado ataque distribuido de denegación de servicio, también llamado ataque
DDoS (de las siglas en inglésDistributed Denial of Service) el cual lleva a
cabo generando un gran flujo de información desde varios puntos de conexión.
La forma más común de realizar un
DDoS es a través de una botnet, siendo esta técnica el ciberataque más usual y
eficaz.
En ocasiones, esta herramienta ha
sido utilizada como un notable método para comprobar la capacidad de tráfico
que un ordenador puede soportar sin volverse inestable y perjudicar los
servicios que desempeña. Un administrador de redes puede así conocer la
capacidad real de cada máquina.

No hay comentarios.:
Publicar un comentario