Ataque smurf:
El ataque smurf es un ataque de denegación de
servicio que utiliza mensajes de ping al broadcast con spoofing para inundar
(flood) un objetivo (sistema atacado).
En este tipo de ataque, el perpetrador envía
grandes cantidades de tráfico icmp (ping) a la dirección de broadcast, todos
ellos teniendo la dirección de origen cambiada (spoofing) a la dirección de la
víctima. Si el dispositivo de ruteo envía el tráfico a esas direcciones de
broadcast lo hace en capa 2 donde está la función de broadcast, y la mayoría de
los host tomarán los mensajes icmp de echo request y lo responderán,
multiplicando el tráfico por cada host de la subred. En las redes que ofrecen
múltiples Accesos a broadcast, potencialmente miles de máquinas responderán a
cada paquete. Todas esas respuestas vuelven a la ip de origen (la ip de la
víctima atacada).
ACCESO
RESTRINGIDO:
La herramienta control parental que permite
restringir el acceso a internet para
usuarios de la web seleccionada en esa red.
Si activa esta opción, puede controlar la hora y la
fecha a las que está disponible al acceso
a internet para usuarios específicos y también tienen la función de
bloquear sitios web o URL.
Si se activa la restricción para un dispositivo
especifico, se permitirá a determinados usuarios conectados a su red principal
al acceso no restringido en todo momento.
Puedes controlar o desactivar el control parental
en un dispositivo específico especialmente cuando otra persona ya lo esté utilizando.
ARP
POISONING:
El ARP Spoofing, también conocido como ARP
Poisoning o ARP Poison Routing, es una técnica usada para infiltrarse en una
red ethernet conmutada (basada en switches y no en hubs), que puede permitir al
atacante leer paquetes de datos en la LAN (red de área local), modificar el
tráfico, o incluso detenerlo.
El principio del ARP Spoofing es enviar mensajes
ARP falsos (falsificados, o spoofed) a la Ethernet. Normalmente la finalidad es
asociar la dirección MAC del atacante con la dirección IP de otro nodo (el nodo
atacado), como por ejemplo la puerta de enlace predeterminada (gateway).
Cualquier tráfico dirigido a la dirección IP de ese nodo, será erróneamente
enviado al atacante, en lugar de a su destino real. El atacante, puede entonces
elegir, entre reenviar el tráfico a la puerta de enlace predeterminada real
(ataque pasivo o escucha), o modificar los datos antes de reenviarlos (ataque
activo). El atacante puede incluso lanzar un ataque de tipo DoS (Denegación de
Servicio) contra una víctima, asociando una dirección MAC inexistente con la
dirección IP de la puerta de enlace predeterminada de la víctima.
PUNTOS DE
ACCESO NO AUTORIZADO:
Los puntos de acceso no autorizado y por lo tanto
“vulnerable”, puede poner en peligro la seguridad de la red inalámbrica y dejar
la completamente expuesta al mundo exterior.
Localización: estos puntos pueden poner en peligro
la seguridad de la red inalámbrica.
Estos son vulnerables cuando este es instalado por
el usuario sin el consentimiento o aprobación el responsable de la red.
Ejemplo: un empleado trae su router inalámbrico a
la oficina para tener acceso inalámbrico en una reunión.
MÉTODO DE
CONVERGENCIA:
El método de convergencia es el procedimiento más
adecuado se dispone de una tarjeta de radio con antena omnidireccional y un
medidor de intensidad de señal.
Las tarjetas estándares de radio en ordenadores portátiles utilizan
este tipo de antenas.
En esta aplicación una antena omnidireccional
resulta muy práctica ya busque la intensidad dela señal es siempre la misma.
También requiere de un medidor de intensidad de la
señal. Se utiliza para medir la intensidad
o señal de radiofrecuencia del
punto de acceso.
DENIAL OF
SERVICE:
En seguridad informática, un Ataque de denegación
de servicios, también llamado ataque DoS (de las siglas en inglés Denial of
Service), es un ataque a un sistema de computadoras o red que causa que un
servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente
provoca la pérdida de la conectividad de la red por el consumo del ancho de
banda de la red de la víctima o sobrecarga de los recursos computacionales del
sistema de la víctima. Un ejemplo notable de este tipo de ataque se produjo el
27 de marzo de 2013, cuando un ataque de una empresa a otra inundó la red de
spam provocando una ralentización generalizada de Internet e incluso llegó a
afectar a puntos clave como el nodo central de Londres.
ACCESS
POINT:
Un punto de acceso inalámbrico (WAP o AP por sus
siglas en inglés: Wireless Access Point) en redes de computadoras es un
dispositivo que interconecta dispositivos de comunicación alámbrica para formar
una red inalámbrica. Normalmente un WAP también puede conectarse a una red
cableada, y puede transmitir datos entre los dispositivos conectados a la red
cable y los dispositivos inalámbricos. Muchos WAPs pueden conectarse entre sí
para formar una red aún mayor, permitiendo realizar "roaming".
Por otro lado, una red donde los dispositivos
cliente se administran a sí mismos —sin la necesidad de un punto de acceso— se
convierten en una red ad-hoc.
ACCESS
POINT SPOOFING:
Access Point Spoofing o "Asociación
Maliciosa": en este caso el atacante se hace pasar por un access point y
el cliente piensa estar conectándose a una red WLAN verdadera. Ataque común en
redes ad-hoc.
SEGURIDAD
DE LAS REDES INALAMBRICAS
La seguridad es una de los temas más importantes
cuando se habla de redes inalámbricas. Desde el nacimiento de éstas, se ha intentado
el disponer de protocolos que garanticen las comunicaciones, pero han sufrido
de escaso éxito. Por ello es conveniente el seguir puntual y escrupulosamente
una serie de pasos que nos permitan disponer del grado máximo de seguridad del
que seamos capaces de asegurar.
ATAQUE
LAND:
El primer "ataque LAND" data de 1997. Es
un ataque de red que se efectúa a través de una usurpación de dirección IP que
aprovecha la vulnerabilidad de ciertas implementaciones del protocolo TCP/IP en
los sistemas. El nombre de este ataque proviene de la denominación dada al
primer código fuente distribuida (llamado “vulnerabilidad” que hizo posible llevar
a cabo este ataque: land.c.
Por lo tanto, el ataque LAND consiste en enviar un
paquete con la misma dirección IP y el mismo número de puerto en los campos
fuente y destino de los paquetes IP.
Este ataque, que está dirigido a aplicaciones
vulnerables, bloquea los sistemas o los vuelve inestables.
Los sistemas más modernos ya no son vulnerables a
este tipo de ataque.
MAN IN
THE MIDDLE:
En criptografía, un ataque man-in-the-middle o
JANUS (MitM o intermediario, en español) es un ataque en el que el enemigo
adquiere la capacidad de leer, insertar y modificar a voluntad, los mensajes
entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha
sido violado. El atacante debe ser capaz de observar e interceptar mensajes
entre las dos víctimas. El ataque MitM es particularmente significativo en el
protocolo original de intercambio de claves de Diffie-Hellman, cuando éste se
emplea sin autenticación.
MAC
SPOOFING:
MAC Spoofing o "enmascarar el MAC",
ocurre cuando alguien roba una dirección MAC de una red haciéndose pasar por un
cliente autorizado. En general, las placas de redes permiten el cambio de lo
numero MAC por otro, lo que posibilita este tipo de ataque.
Wardriving y warchalking:
Se llama de "wardriving" a la actividad
de encontrar puntos de acceso a redes inalámbricas, mientras uno se desplaza
por la ciudad en un automóvil y haciendo uso de una notebook con una placa de
red wireless para detectar señales. Después de localizar un punto de acceso a
una determinada red inalámbrica, algunos individuos marcan el área con un
símbolo hecho con tiza en la veredera o la pared, e informan a otros invasores
-actividad que se denomina "warchalking".
ataque syn
El "ataque syn" (también denominado
"inundación tcp/syn") consiste en saturar el tráfico de la red
(denegación de servicio) para aprovechar el mecanismo de negociación de tres
vías del protocolo tcp. Dicho
mecanismo permite que cualquier conexión a internet "segura" (una que
utiliza el protocolo tcp) se realice.
wlan escaner:
Wlan escáners o "ataque de vigilancia",
consiste en recorrer un lugar que se desea invadir para descubrir redes wlan
activas en dicho lugar, así como equipamientos físicos, para un posterior
ataque o robo.
easy wifi roder
Es un software para encontrar y conectarse a puntos de acceso inalámbricos
de la red cerca de su ubicación.
WIFI HOPPER:
Este le permite administrar las
conexiones inalámbricas.
RED STUMBER:
Es un escáner Wifi y herramientas de monitorización.
ANBYLON WLAN-LIVE-SCANNER:
Periódicamente controles para las redes inalámbricas disponibles y
los enumera en una clara estructura de árbol.
INTERNET CONEXIÓN DEL MONITOR:
Monitor de conexión o Internet realiza un segmento y
el costo sin ponerse en tu way.
WIFI PT:
Es un servicio inalámbrico que le permite acceder
a Internet de una banda ancha en las zonas públicas tal y como
lo haría en casa o en la oficina.
No hay comentarios:
Publicar un comentario