lunes, 18 de julio de 2016

Ataques


Un abordaje típico en un ataque contra sistemas conectados a Internet es:
  1. Enumeración de red: Descubrimiento de información sobre el objetivo previsto.
  2. Análisis de agujeros de seguridad: Identificación de las posibles formas de intrusión.
  3. Explotación: Intento de comprometer el sistema mediante el empleo de las vulnerabilidades encontradas a través del análisis de vulnerabilidad.
Con el fin de hacerlo, hay varias herramientas recurrentes de canje y técnicas utilizadas por los delincuentes informáticos y
expertos en seguridad.

Exploits de seguridad

Un exploit de seguridad es una aplicación software preparada para aprovechar las debilidades conocidas de los sistemas. Los ejemplos más comunes de los exploits de seguridad son de inyección SQL, XSS y CSRF, que aprovechan los agujeros de seguridad resultantes de una práctica de programación deficiente. Otros exploits podrían ser utilizados a través de FTP, HTTP, PHP, SSH, Telnet y algunas ciberpáginas. Éstos son muy comunes en la intrusión de cibersitios y dominios.

No hay comentarios:

Publicar un comentario