miércoles, 12 de junio de 2013

TEMAS DE ESTUDIO

Ataque smurf:

El ataque smurf es un ataque de denegación de servicio que utiliza mensajes de ping al broadcast con spoofing para inundar (flood) un objetivo (sistema atacado).
En este tipo de ataque, el perpetrador envía grandes cantidades de tráfico icmp (ping) a la dirección de broadcast, todos ellos teniendo la dirección de origen cambiada (spoofing) a la dirección de la víctima. Si el dispositivo de ruteo envía el tráfico a esas direcciones de broadcast lo hace en capa 2 donde está la función de broadcast, y la mayoría de los host tomarán los mensajes icmp de echo request y lo responderán, multiplicando el tráfico por cada host de la subred. En las redes que ofrecen múltiples Accesos a broadcast, potencialmente miles de máquinas responderán a cada paquete. Todas esas respuestas vuelven a la ip de origen (la ip de la víctima atacada).

ACCESO RESTRINGIDO:

La herramienta control parental que permite restringir el acceso a internet  para usuarios de la web seleccionada en esa red.
Si activa esta opción, puede controlar la hora y la fecha a las que está disponible al acceso  a internet para usuarios específicos y también tienen la función de bloquear sitios web o URL.
Si se activa la restricción para un dispositivo especifico, se permitirá a determinados usuarios conectados a su red principal al acceso no restringido en todo momento.
Puedes controlar o desactivar el control parental en un dispositivo específico especialmente cuando  otra persona ya lo esté utilizando.

ARP POISONING:

El ARP Spoofing, también conocido como ARP Poisoning o ARP Poison Routing, es una técnica usada para infiltrarse en una red ethernet conmutada (basada en switches y no en hubs), que puede permitir al atacante leer paquetes de datos en la LAN (red de área local), modificar el tráfico, o incluso detenerlo.
El principio del ARP Spoofing es enviar mensajes ARP falsos (falsificados, o spoofed) a la Ethernet. Normalmente la finalidad es asociar la dirección MAC del atacante con la dirección IP de otro nodo (el nodo atacado), como por ejemplo la puerta de enlace predeterminada (gateway). Cualquier tráfico dirigido a la dirección IP de ese nodo, será erróneamente enviado al atacante, en lugar de a su destino real. El atacante, puede entonces elegir, entre reenviar el tráfico a la puerta de enlace predeterminada real (ataque pasivo o escucha), o modificar los datos antes de reenviarlos (ataque activo). El atacante puede incluso lanzar un ataque de tipo DoS (Denegación de Servicio) contra una víctima, asociando una dirección MAC inexistente con la dirección IP de la puerta de enlace predeterminada de la víctima.

PUNTOS DE ACCESO NO AUTORIZADO:
Los puntos de acceso no autorizado y por lo tanto “vulnerable”, puede poner en peligro la seguridad de la red inalámbrica y dejar la completamente expuesta al mundo exterior.
Localización: estos puntos pueden poner en peligro la seguridad de la red inalámbrica.
Estos son vulnerables cuando este es instalado por el usuario sin el consentimiento o aprobación el responsable de la red.
Ejemplo: un empleado trae su router inalámbrico a la oficina para tener acceso inalámbrico en una reunión.

MÉTODO DE CONVERGENCIA:

El método de convergencia es el procedimiento más adecuado se dispone de una tarjeta de radio con antena omnidireccional y un medidor de intensidad de señal.
Las tarjetas estándares  de radio en ordenadores portátiles utilizan este tipo de antenas.
En esta aplicación una antena omnidireccional resulta muy práctica ya busque la intensidad dela señal es siempre la misma.
También requiere de un medidor de intensidad de la señal. Se utiliza para medir la intensidad  o señal de radiofrecuencia  del punto de acceso.

DENIAL OF SERVICE:

En seguridad informática, un Ataque de denegación de servicios, también llamado ataque DoS (de las siglas en inglés Denial of Service), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima. Un ejemplo notable de este tipo de ataque se produjo el 27 de marzo de 2013, cuando un ataque de una empresa a otra inundó la red de spam provocando una ralentización generalizada de Internet e incluso llegó a afectar a puntos clave como el nodo central de Londres.

ACCESS POINT:

Un punto de acceso inalámbrico (WAP o AP por sus siglas en inglés: Wireless Access Point) en redes de computadoras es un dispositivo que interconecta dispositivos de comunicación alámbrica para formar una red inalámbrica. Normalmente un WAP también puede conectarse a una red cableada, y puede transmitir datos entre los dispositivos conectados a la red cable y los dispositivos inalámbricos. Muchos WAPs pueden conectarse entre sí para formar una red aún mayor, permitiendo realizar "roaming".
Por otro lado, una red donde los dispositivos cliente se administran a sí mismos —sin la necesidad de un punto de acceso— se convierten en una red ad-hoc.

ACCESS POINT SPOOFING:

Access Point Spoofing o "Asociación Maliciosa": en este caso el atacante se hace pasar por un access point y el cliente piensa estar conectándose a una red WLAN verdadera. Ataque común en redes ad-hoc.

SEGURIDAD DE LAS REDES INALAMBRICAS

La seguridad es una de los temas más importantes cuando se habla de redes inalámbricas. Desde el nacimiento de éstas, se ha intentado el disponer de protocolos que garanticen las comunicaciones, pero han sufrido de escaso éxito. Por ello es conveniente el seguir puntual y escrupulosamente una serie de pasos que nos permitan disponer del grado máximo de seguridad del que seamos capaces de asegurar.

ATAQUE LAND:

El primer "ataque LAND" data de 1997. Es un ataque de red que se efectúa a través de una usurpación de dirección IP que aprovecha la vulnerabilidad de ciertas implementaciones del protocolo TCP/IP en los sistemas. El nombre de este ataque proviene de la denominación dada al primer código fuente distribuida (llamado “vulnerabilidad” que hizo posible llevar a cabo este ataque: land.c.
Por lo tanto, el ataque LAND consiste en enviar un paquete con la misma dirección IP y el mismo número de puerto en los campos fuente y destino de los paquetes IP.
Este ataque, que está dirigido a aplicaciones vulnerables, bloquea los sistemas o los vuelve inestables.
Los sistemas más modernos ya no son vulnerables a este tipo de ataque.

MAN IN THE MIDDLE:
En criptografía, un ataque man-in-the-middle o JANUS (MitM o intermediario, en español) es un ataque en el que el enemigo adquiere la capacidad de leer, insertar y modificar a voluntad, los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado. El atacante debe ser capaz de observar e interceptar mensajes entre las dos víctimas. El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman, cuando éste se emplea sin autenticación.

MAC SPOOFING:

MAC Spoofing o "enmascarar el MAC", ocurre cuando alguien roba una dirección MAC de una red haciéndose pasar por un cliente autorizado. En general, las placas de redes permiten el cambio de lo numero MAC por otro, lo que posibilita este tipo de ataque.


Wardriving y warchalking:

Se llama de "wardriving" a la actividad de encontrar puntos de acceso a redes inalámbricas, mientras uno se desplaza por la ciudad en un automóvil y haciendo uso de una notebook con una placa de red wireless para detectar señales. Después de localizar un punto de acceso a una determinada red inalámbrica, algunos individuos marcan el área con un símbolo hecho con tiza en la veredera o la pared, e informan a otros invasores -actividad que se denomina "warchalking".

ataque syn

El "ataque syn" (también denominado "inundación tcp/syn") consiste en saturar el tráfico de la red (denegación de servicio) para aprovechar el mecanismo de negociación de tres vías del protocolo tcp. Dicho mecanismo permite que cualquier conexión a internet "segura" (una que utiliza el protocolo tcp) se realice.

wlan escaner:

Wlan escáners o "ataque de vigilancia", consiste en recorrer un lugar que se desea invadir para descubrir redes wlan activas en dicho lugar, así como equipamientos físicos, para un posterior ataque o robo.

easy wifi roder

Es un software para encontrar y conectarse a puntos de acceso inalámbricos de la red cerca de su ubicación.

WIFI HOPPER:

 Este le permite administrar las conexiones inalámbricas.

RED STUMBER:

Es un escáner  Wifi y herramientas de monitorización.

ANBYLON WLAN-LIVE-SCANNER: 

Periódicamente  controles para las redes inalámbricas disponibles y los enumera en una clara estructura de árbol.

INTERNET CONEXIÓN DEL MONITOR:

Monitor de conexión o Internet realiza un segmento y el costo sin ponerse en tu way.

WIFI PT:
Es un servicio inalámbrico que le permite acceder a Internet de una banda ancha en las zonas públicas tal  y como lo haría en casa o en la oficina.

No hay comentarios:

Publicar un comentario