“Conocimientos Redes>Seguridad de Red

Ataques de hackers tradicionales

2012/8/17
No importa lo duro software de seguridad productores obra , los hackers continúan jugando " salto de rana " con ellos , encontrar la manera de vencer a la seguridad y explotar los defectos del software . Estos defectos se encuentran en los sistemas operativos , navegadores y aplicaciones . Hackear incluso ha ido corporativa , con organizaciones criminales contratar hackers para cumplir sus órdenes , la creación de redes de ordenadores personales para su propio uso criminal sin ser detectados por los propietarios de las computadoras . Denegación de servicio

Aunque un ataque de denegación de servicio no está clasificado como un truco real, es uno de los ataques más comunes en contra de las empresas y los gobiernos. En un ataque DoS , el atacante inunda el servidor de destino con las solicitudes , abrumadora hasta el punto de que ya no es capaz de solicitudes de servicio . El servidor aparece a los usuarios legítimos que tratan de acceder a él. Uno de los ataques de denegación de servicio más comunes se llama el "Ping de la Muerte ", donde el atacante envía uno o más comandos "ping " para siempre a la meta.
Hombre en la Red Medio

Algunos atacantes pueden insertar su propio ordenador en una conexión entre dos ordenadores , por lo que el hacker del "hombre en el medio. " Desde su punto de vista , el hacker puede recibir comandos de un ordenador , modificarlos o simplemente robar la información , y enviará una respuesta a la otra computadora .
Replay

un ataque de repetición implica un hacker que registra una sesión entre dos ordenadores. El hacker entonces utiliza la información registrada para iniciar sesión en otro equipo, haciéndose pasar por el participante original en la sesión. El hacker también puede reproducir una transacción monetaria o una transacción que implique el acceso a datos confidenciales .
Social Engineering

De todos los diferentes métodos de piratas informáticos , la ingeniería social es , con mucho, el más eficaz . Un hacker técnico puede pasar horas tratando de entrar en una red o en el servidor , no siempre tener éxito . El ingeniero social hace un poco de investigación , y llama y le pide una contraseña con el nombre de un jefe o alguna otra pieza de información crítica . La naturaleza humana está sujeta a las debilidades de siempre con ganas de ayudar a alguien , y el miedo a perder el empleo . Los ingenieros sociales explotan las debilidades humanas para ganar la entrada fácil en áreas técnicas.

Seguridad de Red
Anomalía - Based Intrusion Detection Network
¿Qué es el modo de supervisión de Pix
Cómo configurar PAM para Kerberos
Desafío Respuesta Authentication Protocol
Métodos de autenticación Dovecot
Cómo cambiar la hora en Cisco PIX ASDM
Cómo detectar espionaje inalámbrica
Cómo poner seguridad en su ordenador para Internet Wireless
Conocimientos Informáticos © http://www.ordenador.online