“Conocimiento Redes>Seguridad de Red

¿Qué es el secuestro en el compañero para atacar?

2016/4/20
En una red de pares (P2P), el secuestro se refiere a un actor malicioso que toma el control de los recursos o identidad legítimos de un compañero. Esto puede manifestarse de varias maneras:

* secuestro de sesión: Un atacante intercepta y se hace cargo de la sesión P2P en curso de un usuario legítimo. Esto podría implicar robar cookies de sesión o explotar vulnerabilidades en la aplicación P2P para obtener el control de la conexión. El atacante puede hacerse pasar por el usuario, acceder a archivos compartidos o incluso enviar archivos maliciosos a otros pares.

* secuestro de dirección IP: El atacante gana el control de una dirección IP de pares legítima, ya sea a través de compromisos de red o explotando las debilidades en el servidor DHCP de la red. Esto permite al atacante interceptar el tráfico destinado al par de pares legítimo y potencialmente lanzar ataques contra otros participantes de la red.

* secuestro de identidad: El atacante roba el identificador único de un par (por ejemplo, nombre de usuario o identificación única dentro de la red P2P) y los hace pasar por Esto permite al atacante participar en la red bajo una identidad confiable, distribuir potencialmente malware o participar en otras actividades maliciosas.

* secuestro de recursos: El atacante aprovecha los recursos informáticos comprometidos por pares (CPU, ancho de banda, almacenamiento) para sus propios fines, como ejecutar botnets o minería de criptomoneda sin el conocimiento o consentimiento del propietario. Esto a menudo se conoce como un compañero de "bot" o "zombie".

En todos los casos, el secuestro de P2P se basa en explotar vulnerabilidades en la aplicación P2P, la infraestructura de red o las prácticas de seguridad de los usuarios. El atacante tiene como objetivo obtener acceso no autorizado a recursos, datos o control sobre la red, a menudo sin el conocimiento o el consentimiento legítimo de los pares.

Seguridad de Red
Tipos de cifrado
Características de un servidor Proxy
¿Por qué se distribuyen la mayoría de los ataques de DOS de red?
¿Qué tipo de firewalls debería instalar para proteger sus datos?
Las mejores reglas del cortafuegos
Cómo permitir pop ups con Norton Security Suite 2008
¿Qué característica de seguridad en las CPU modernas protege las áreas de memoria que contienen parte del sistema operativo de los ataques de malware?
Cómo cambiar la contraseña de la consola de recuperación Server 2003
Conocimiento de la computadora © http://www.ordenador.online