ataques pasivos (el atacante no modifica el tráfico de red):
* Sniffing de la red: La forma más básica. El atacante captura pasivamente todo el tráfico de red que pasa a través de un segmento de red determinado. Estos datos se pueden analizar para obtener información confidencial como contraseñas, números de tarjeta de crédito o documentos confidenciales. Herramientas como Wireshark se utilizan para el análisis de red legítimo, pero también se pueden usar maliciosamente.
* Análisis de tráfico: Análisis de patrones de tráfico de red para inferir información sobre usuarios, aplicaciones o sistemas sin acceder directamente al contenido de los paquetes. Esto puede revelar patrones de comunicación, ubicaciones de usuarios o el tamaño y la frecuencia de las transferencias de datos, que pueden usarse para ataques dirigidos más adelante.
ataques activos (el atacante modifica o inyecta el tráfico de red):
* ataques de man-in-the-middle (mitm): El atacante intercepta la comunicación entre dos partes, que se hace pasar por cada extremo para escuchar y potencialmente modifica la comunicación. Esto les permite robar credenciales, inyectar malware o manipular datos. Las técnicas incluyen envenenamiento por ARP, suplantación de DNS y eliminación de SSL.
* secuestro de sesión: Haciéndose cargo de una sesión de red existente interceptando la ID de sesión u otros tokens de autenticación. Esto permite al atacante hacerse pasar al usuario legítimo.
* Inyección de paquetes: El atacante inserta paquetes maliciosos en la red para interrumpir los servicios, lanzar ataques de denegación de servicio (DOS) o entregar malware.
* IP Spoofing: El atacante envía paquetes con una dirección IP de origen forjado para disfrazar su origen y evadir la detección. Esto se usa comúnmente en ataques DOS y otras formas de intrusión de red.
* envenenamiento por arp: Un tipo específico de falsificación de IP que se dirige al Protocolo de resolución de direcciones (ARP), lo que permite al atacante interceptar el tráfico destinado a otros dispositivos en la red local.
* DNS Spoofing/Cache Envenening: Modificación de registros de DNS para redirigir a los usuarios a sitios web o servidores maliciosos. Esto permite a los atacantes robar credenciales o instalar malware en máquinas de víctimas desprevenidas.
Exfiltración de datos: Muchos ataques, una vez que han comprometido un sistema, usan la intercepción de paquetes para exfiltrar los datos robados. Esto se puede hacer encriptando encriptando los datos y enviándolos a través de canales aparentemente inocuos.
Es importante tener en cuenta que muchos ataques combinan varias de estas técnicas. Por ejemplo, un ataque MITM podría involucrar tanto el olfato como la inyección de paquetes. El tipo específico de ataque depende de los objetivos del atacante y las vulnerabilidades que explotan.