Estrategias de ataque de red comunes: la detección de paquetes

Video: Sacando ★★★ a los TH10 Más Comúnes de Clash of Clans | Estrategia contra Diseños Anti-2 Estrellas

La detección de paquetes, una estrategia de ataque a la red, captura el tráfico de red a nivel de trama Ethernet. Después de la captura, estos datos pueden ser analizados y la información sensible puede ser recuperada. Tal ataque a la red comienza con una herramienta como Wireshark. Wireshark permite capturar y examinar datos que fluyen a través de su red. Cualquier dato que no esté cifrada es fácil de leer, y por desgracia, se pasan muchos tipos de tráfico de la red como datos sin cifrar - incluso las contraseñas y otros datos sensibles.

Video: War and Order | Guía en Español - #2 La Mejor Estrategia De Ataque

Obviamente, esta situación representa un peligro para sus datos corporativos. Muchas aplicaciones que albergan los datos corporativos (incluso los que tienen interfaces gráficas de usuario basadas en Windows pulido) siguen utilizando Telnet como el mecanismo de transferencia de datos. Telnet es un texto claro, sin cifrar mecanismo de transferencia de datos. Una persona con un analizador de paquetes puede ver esta información, ya que cruza la red.

los datos de inicio de sesión FTP capturados detrás de la ventana de FTP se muestra, mostrando al usuario&rsquo-s contraseña. Tener su contraseña de FTP conocido permite al atacante tener su nivel de acceso a su sitio FTP, y cualquier dato secreto que puede estar allí- en la parte superior de eso, muchos usuarios que utilizan la misma contraseña para todos los sistemas de la red. Ahora el atacante puede tener acceso a varios de sus sistemas corporativos.

Además de capturar sesiones en texto plano, como el tráfico de inicio de sesión, un atacante puede tener una aplicación que captura únicamente los datos específicos de una red, tales como paquetes de autenticación de red, que se revisa para romper las contraseñas de red.

Video: Estrategia de Ataque Puntos Ciegos Externos Para Aumentar Porcentaje o Evitar el 98% y 99%

Si está utilizando la red basada en conmutadores, se hace la detección de paquetes un poco más difícil. En una red basada en conmutadores, el sniffer verá sólo los datos hacia y desde el sniffer&rsquo-s propio dispositivo de red o el tráfico de difusión, a menos que el atacante utiliza un puerto de supervisión en un interruptor. Si no ha conseguido sus interruptores y la documentación de configuración del conmutador con una contraseña segura, que se está dejando abierto a un ataque de paquetes olfateando.

Un ataque de paquetes detectores en una red basada en conmutadores sucede así: El atacante se conecta a un interruptor y utiliza la información de que el interruptor de localizar su propia dirección MAC. El atacante localiza su dirección MAC a través demostración de la dirección-base de datos, lo que le permite saber qué puerto la dirección se ve en.

Video: Ataque MEGA sin héroes | Estrategia | Descubriendo Clash of Clans #241 [Español]

El atacante puede seguir el camino hasta que encuentre el interruptor al que está conectado. A partir de ahí, el atacante puede habilitar un puerto monitor como el puerto al que se conecta. Ahora se puede ver todo el tráfico en ese interruptor y puede iniciar una captura de paquetes de datos.

la seguridad del conmutador es la primera línea de seguridad de su red de piratería informática interna. la seguridad del conmutador es que los atacantes camino debe pasar para llegar al resto de la red. Si usted puede mantener los atacantes se conecten o restringir su capacidad de obtener información confidencial, los golpearon.

Artículos Relacionados