“Conocimiento Redes>Seguridad de Red

¿Tipos de ataques de seguridad de red pasiva?

2015/7/9
Los ataques de seguridad de la red pasiva son aquellos en los que el atacante espina o monitorea el tráfico de la red sin alterarlo. Su objetivo es obtener información, no para interrumpir los servicios. Aquí hay algunos tipos:

* Sniffing de la red: Esto implica capturar paquetes de red a medida que viajan por la red. Herramientas como Wireshark se utilizan para analizar los datos capturados, lo que puede revelar información confidencial como nombres de usuario, contraseñas, números de tarjetas de crédito y otros datos confidenciales.

* Análisis de tráfico: Esto no implica necesariamente leer el contenido de los paquetes, sino analizar metadatos como la frecuencia, el volumen y el momento de las comunicaciones. Esto puede revelar patrones e información sobre los socios de comunicación y la naturaleza de la comunicación, incluso sin conocer el contenido real. Por ejemplo, un atacante podría inferir la importancia de una comunicación basada en su frecuencia o prioridad.

* Análisis de protocolo: Examinar la estructura y el contenido de los protocolos de red para comprender cómo las aplicaciones se comunican e identifican las vulnerabilidades. Esto ayuda a encontrar debilidades en los propios protocolos o su implementación.

* Evesdropping: Un término más general que abarca el acto de escuchar o interceptar en secreto las comunicaciones de la red. Esto puede incluir métodos como el uso de receptores de radiofrecuencia (RF) para capturar comunicaciones inalámbricas o aprovechar los cables de red físicos.

Es importante tener en cuenta que si bien los ataques pasivos no dañan directamente o interrumpen los sistemas, la información obtenida puede usarse para ataques activos posteriores. La información recopilada a través de ataques pasivos es a menudo un precursor de ataques más dañinos.

Seguridad de Red
¿Por qué la gente Hack
Cómo Desbloquear URL bloqueadas
Cómo hacer un ID de Lotus Notes
¿Ventajas y desventajas del protocolo de lata sobre LAN?
¿Pueden las personas hackear otros sitios web?
¿Cuál es el objetivo de mantener una red de especialistas en informática forense?
Cómo bloquear permanentemente un sitio web
¿Qué tipo de método de acceso a la red se utiliza en una red de anillo?
Conocimiento de la computadora © http://www.ordenador.online