| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Cinco tipos más comunes de ataques a routers
    Routers suelen ser punto de ataque central de una red , ya que son el eje de transmisión de datos. Metafóricamente , que son el equivalente de un semáforo en un cruce muy concurrido , el control del tráfico y procesamiento que fluya de un punto a otro sin accidentes. Un ataque malicioso se puede utilizar para interrumpir el servicio o acceder a una red . Sin embargo , los routers son explotados generalmente para capturar información confidencial o contraseñas. Packet Sniffing

    Packet sniffing captura de datos mediante un programa malicioso que se escucha el tráfico de red . En los primeros días de la Internet , la detección de paquetes se restringió el acceso físico en un entorno Ethernet cableada. Sin embargo , con enrutadores inalámbricos , la detección de paquetes es una amenaza común , como el acceso no autorizado puede ocurrir sin acceso directo a la red física . Habilitar WPA (Wi - Fi Protected Access) para el cifrado de seguridad de su router es una medida preventiva superior.
    XSS

    Un ataque de XSS se utiliza para revelar la ubicación física del usuario . En la mayoría de los casos , el usuario no es consciente de cuando se produce este ataque . Se considera dañino porque el atacante obtiene la dirección de los medios de control de acceso (MAC ) del usuario a través del router , y luego en las entradas de Google Location Services. Por este ataque funcione , el usuario debe primero visitar un sitio web con una vulnerabilidad XSS y al mismo tiempo estar conectado a su router.
    WEP Cracking

    WEP ( Wired Equivalent Privacy) es una forma de seguridad inalámbrica habilitada en muchos routers basados ​​en el hogar . El algoritmo de WEP está agrietada fácilmente por la mayoría de programas de sniffing , ya que sólo se utiliza una clave secreta , que a continuación, se cifra a través de un algoritmo complejo binario . La clave es capturado a través de la aplicación sniffing de paquetes durante una serie de meses , que analiza los datos y extrae la llave del secreto, así , puedan acceder a su router. Como resultado , la seguridad WEP tiene por en grande sido sustituido por el más seguro WPA (Wi - Fi Protected Access).
    CSRF

    Solicitud Cross -Site Falsificación ( CSRF ) es un ataque común basada en la web para obtener el control del correo electrónico y aplicaciones web fáciles de aprobados , pero se utiliza cada vez más para atacar routers. Por lo general , este ataque viene en forma de un mensaje de spam , en el que el beneficiario se dirige a hacer clic en un enlace a un sitio web externo . La página web , a través de secuencias de comandos, se hace cargo del router, a su vez , permitir el acceso no autorizado. El ataque es fácil de corregir , ya que requiere un simple reinicio del router o módem , sin embargo , ya que el usuario no se da cuenta que el ataque ocurrió es difícil saber cuando se reinicie el router por motivos de seguridad
    .
    Distributed Denial of Service

    denegación de servicio distribuida (DDoS ) es de naturaleza muy simplista . Esto ocurre cuando un usuario envía continuamente peticiones masivas a un router para sobrecargarla ; así , estrellándose la red y evitar el acceso tanto internos como remotos. La manera más eficaz para prevenir estos ataques es a su vez en las listas de control de acceso de su router de acceso (ACL ) y aplicar el filtrado de ingreso y egreso . También puede Tum sobre los límites paquetes de datos entrantes , pero esto puede requerir interfaz avanzada y ajustar la línea de comandos .

    Previous :

    next :
      Artículos relacionados
    ·Famosos Historias de ingeniería social 
    ·Cómo agregar un servidor en Symantec Endpoint 
    ·Tipos de piratas informáticos 
    ·Métodos de autenticación GPRS 
    ·Cómo ocultar mi IP en los EE.UU. 
    ·Cómo actualizar los Certificados VeriSign 
    ·Cómo averiguar quién está en tu red local Freeware 
    ·Problemas de seguridad en redes de malla inalámbrica 
    ·Linux Herramientas de detección de intrusos 
    ·Cómo supervisar los sitios web Mi Kids Visita 
      Artículos destacados
    ·Cómo solucionar problemas de un UTStarcom UM150 
    ·Cómo habilitar la encriptación en Linksys 
    ·La diferencia entre un conmutador Ethernet y un Router 
    ·No se puede ejecutar archivos EXE en el Terminal Server…
    ·Cómo restaurar conexiones de red en Windows XP 
    ·Cómo instalar un servidor de información de Internet 
    ·Cómo tener dos equipos de Interior sobre un DSL Line 
    ·Vídeo Hosting Server 
    ·¿Cómo controlo una casa con una cámara web en vivo e…
    ·Cómo utilizar un módem 2Wire 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com