Vulnerabilidades
|
Descripción
|
Contraseñas
predeterminadas o ninguna
|
El hecho de dejar las
contraseñas en blanco o de usar una contraseña predeterminada por el
fabricante. Es lo más común en hardware tales como enrutadores y cortafuegos,
aunque algunos servicios que se ejecutan en Linux pueden contener contraseñas
de administrador predeterminadas.
|
Llaves compartidas
predeterminadas
|
Los servicios seguros
algunas veces empaquetan las llaves de seguridad predeterminadas para
propósitos de desarrollo o de evaluación. Si estas llaves no se cambian y se
sitúan en un entorno de producción en la Internet, todos los
usuarios con las mismas llaves predeterminadas tendrán acceso a ese recurso
de llave compartida y a cualquier información confidencial que la contenga.
|
Suplantación de IP
|
Una máquina remota actúa
como un nodo en su red local, encuentra vulnerabilidades con sus servidores e
instala un programa trasero o Caballo de Troya para obtener control sobre los
recursos de la red.
|
Interceptación pasiva
|
Recolectar los datos que
pasan entre dos nodos activos en la red mediante interceptación pasiva en la
conexión entre los dos nodos.
|
Vulnerabilidades de
servicios
|
El atacante busca una
falla o debilidad en un servicio en la red; a través de esta vulnerabilidad,
el agresor compromete todo el sistema y los datos que pueda contener y
posiblemente comprometa otros sistemas en la red.
|
Vulnerabilidades de
aplicaciones
|
Los atacantes buscan
fallas en el escritorio y aplicaciones de trabajo y ejecutan código
arbitrario, implantan caballos de Troya para compromiso futuro o para dañar
sistemas. Otras vulnerabilidades se pueden presentar si la estación de
trabajo tiene privilegios administrativos en la parte restante de la red.
|
Ataques de denegación de
servicio (DoS)
|
El atacante o grupo de
atacantes coordina contra una red de organización o recursos de servidor al
enviar paquetes no autorizados al host de destino (ya sea servidor, enrutador
o estación de trabajo). De esta manera se fuerza al recurso a convertirse en
disponible para usuarios legítimos.
|
Fuente.
Red Hat. Vulnerabilidades y ataques más comunes. Recuperado el 12 de marzo de 2014 de https://access.redhat.com/site/documentation/es-ES/Red_Hat_Enterprise_Linux/6/html/Security_Guide/sect-Security_Guide-Common_Exploits_and_Attacks.html
No hay comentarios:
Publicar un comentario