“Conocimiento Redes>Seguridad de Red

¿Cuál de los siguientes no sería una posible vulnerabilidad o exploit que puede llevar a un atacante al pasar el firewall?

2014/8/13
Estás pidiendo la opción que es no una vulnerabilidad o exploit. Desglosemos por qué cada uno de estos podría ser un problema para los firewalls:

* Reglas de firewall mal configuradas: Los firewalls son tan buenos como sus reglas. Si están configurados incorrectamente, podrían permitir el tráfico que no se debe permitir. Esta es una gran vulnerabilidad.

* Técnicas de derivación de firewall: Los atacantes pueden intentar evitar los firewalls utilizando técnicas como:

* Supulación del protocolo: Hacer que el tráfico parezca que está usando un protocolo seguro, pero en realidad es malicioso.

* Expotes de día cero: Aprovechando las vulnerabilidades en el software de firewall antes de que se parcen.

* túnel VPN: Cifrar el tráfico y enviarlo a través de una VPN, ocultándolo efectivamente desde el firewall.

* ataques de denegación de servicio (DOS): Si bien no directamente "omitiendo" el firewall, los ataques de DOS lo abruman con el tráfico, por lo que no puede procesar el tráfico legítimo. Esto desactiva efectivamente la protección del firewall.

La respuesta

Estás buscando la opción que no sea una vulnerabilidad. Es difícil dar una respuesta definitiva sin las opciones específicas con las que está trabajando. Sin embargo, aquí hay una idea general:

* Algo que no interactúa con el firewall en sí sería la vulnerabilidad menos probable.

Por ejemplo, una vulnerabilidad en un servidor web que está detrás del firewall no omitiría directamente el firewall, pero podría permitir que un atacante explote el servidor si superan el firewall.

Nota importante: Siempre es posible que se descubran nuevas vulnerabilidades. Entonces, incluso si una opción parece poco probable hoy, es importante mantenerse actualizado sobre las amenazas de seguridad.

Seguridad de Red
Cómo prevenir los ataques de denegación de servicio en PIX
¿Qué tipo de aplicaciones usan servicios de seguridad de red?
¿Qué es y 0 en una red informática?
¿Cuáles son los beneficios de Kerberos
Cómo generar un certificado SSL
Cómo desarrollar un servidor Proxy
¿Cómo se protege la información informática?
Cómo recuperar una contraseña perdida de Windows de inicio de sesión
Conocimiento de la computadora © http://www.ordenador.online