❌Cuales son los Diferentes Tipos de Ataques Web que se Pueden sufrir

ataques ciberneticos web

diferentes ataques web

Con la cantidad de información que se maneja en la actualidad en internet, cada día los hackers están desarrollando nuevos tipos de ataques para obtener información crediticia de las personas.

Razón por la cual, existen distintos tipos de ataques que vulneran la información que mantienen en su base de datos. 

Haber sufrido un ataque es una de las peores pesadillas para los administradores de sistemas, cuando los piratas informáticos obtienen acceso a los sistemas se les hace fácil robar información crítica, bloquear archivos confidenciales o incluso filtrar información confidencial a todo el público.

Los ataques están dirigidos a los sistemas informáticos, que se mantienen conectados mediante dispositivos personales. Los llamados hackers buscan vulnerabilidades en todos los sitios cercanos a la nave central para luego realizar ataques y lograr el acceso remoto.

Ataques Cibernéticos más Comunes que Puede Sufrir una Web

Para que tengas conocimiento sobre cuáles son los diferentes tipos de ataques web que se pueden sufrir en la actualidad, a continuación encontrarás una lista detallada de los ataques más comunes que toda plataforma web en algún momento puede llegar a sufrir.

 

Ataque de Denegación de Servicio Distribuida (DDoS)

Un ataque denegacion de servicio va mucho más allá de comprometer los recursos de un sistema, este tipo de ataque es uno de los más usuales en el mundo de internet, consiste en comprometer los recursos para que el sistema no pueda responder a las solicitudes.

Los ataques ddos son bastante efectivos por esa razón los los envían a los recursos del sistema, lanzados desde una diversa cantidad de máquinas que han sido infectadas con malware los cuales son controlados por un atacante.

La diferencia con los ataques que son diseñados para que el atacante pueda obtener acceso o aumentar los accesos, es que este tipo sirve para realizar una denegación de servicio, con lo cual el sitio web no proporciona un beneficio directo al contrario sirve para dejar fuera de línea el sitio que se ataca.

Los ataques ddos se dirigen principalmente a los servidores donde se alojan los datos, recibe una cantidad inmensa de solicitudes que el servidor no puede soportar negando así  el acceso.

Tipos de ataques DDoS

Estos ataques se pueden realizar de distintas modalidades, siempre buscando dejar inservibles los sitios a los cuales están dirigidos.

Ataque de inundación TCP SYN

Para llevarlo a cabo  los atacantes buscan y explotan los espacios del buffer al momento de iniciar una sesión de protocolo de control de transmisión. Para llevarla a cabo la persona se encarga de inundar la actual del sistema de destino respecto a las solicitudes de conexión. Al llevar a cabo esta acción la conexión no responde cuando el sistema de destino realiza las solicitudes.

La acción permite al individuo un espacio porque el sistema de destino espera la respuesta del dispositivo por medio del cual el atacante Está realizando la acción, esto hace que el sistema se autobloquee o se vuelva inutilizable al momento de llenar la cola de conexión.

Ataque de lágrima

Este tipo de ataque es muy reconocido Por qué hace que los campos de longitud y fragmentación se lleguen a superponer en paquetes secuenciales el protocolo de internet IP en el que se ataca. Esta acción logra desorientar al sistema porque como respuesta el sistema intenta reconstruir los paquetes, hacer demasiados en el proceso ocurren fallos lo que supone una desorientación o baja del sistema.

Ping de la muerte

Este tipo de ataque utiliza paquetes IP para poder hacer ping a cualquier sistema objetivo cuyo tamaño de IP llega a exceder el máximo que es permitido de 65525 bytes. Cuando los paquetes sobrepasan el máximo no están permitidos por lo tanto el atacante puede fragmentar el paquete IP, al momento que el sistema de destino o el de ensamblar el paquete experimenta desbordamientos de buffer y otros bloqueos.

Este tipo de ataques son efectivos, sin embargo, pueden ser bloqueados con un firewall que se encargue de verificar Cuál es el tamaño máximo de los paquetes de IP fragmentados.

Botnets

Se conoce como goodness a los millones de sistemas que han sido infectados con todo tipo de Software malintencionado que están bajo el control de piratas informáticos y se utilizan para realizar ataques efectivos  DDoS. También son conocidos Como sistemas zombi y el principal objetivo es usarlos para llevar a cabo ataques contra los sistemas objetivo que muy a menudo llegan a superar el ancho de banda y sus capacidades de procesamiento.

 

También Debes Leer  ¿Dónde puedo Descargar Imágenes Gratuitas libres de Derechos de Autor que pueda usar?

Cuando se realiza un ataque ddos con witness es muy difícil de rastrear ya que los robots se ubican en distintas partes geográficas, lo que dificulta encontrar el centro de mando para contrarrestar el ataque.

 

Ataque del Hombre en el Medio (MitM)

Un ataque MitM se lleva a cabo cuando un atacante logran ingresar entre las comunicaciones del cliente y el servidor, a través de ello puede lograr su objetivo de filtrarse en los servidores conocerás algunos tipos de ataques que se realizan a través de esta técnica.

Secuestro de sesión

En este tipo de ataque MitM el hacker o el atacante la sesión entre el cliente de confianza y un servidor. Por medio de esta modalidad la computadora del atacante logra sustituir su dirección IP suplantando la del cliente de confianza al mismo tiempo que el servidor continúa con la sesión abierta, con esto, se hace creer al servidor que se está comunicando con la IP del cliente.

 

También Debes Leer  Que es una Videoconferencia Educativa y Cómo Funciona

Ejemplo de cómo puede suceder un ataque de esta categoría.

  1. Cuando el cliente se conecta a un servidor.
  2. Al momento de realizar la conexión la computadora del atacante logra tomar el control de la IP del cliente.
  3. Al tomar el control logra reemplazar la dirección IP del cliente con su propia dirección haciéndose pasar con los mismos números de secuencia del cliente.
  4. La computadora que usa el atacante sigue el diálogo con servidor, al mismo tiempo este cree, todavía se comunica con el cliente de confianza.

IP spoofing

Está técnica consiste en la falsificación de una IP por un atacante al mismo tiempo convence a un sistema de comunicarse con una entidad conocida y confiable. De esta manera puede proporcionarle al atacante el acceso remoto al sistema.

Al tener acceso al sistema la persona que realiza el ataque en vía a un Host de destino un paquete con la dirección IP de origen de un Host que sea conocido y confiable el lugar de su propia dirección IP de origen, al realizarlo hijos de destino acepta el paquete y actúa en consecuencia camuflando así la dirección real del atacante.

error: Content is protected !!