Triángulo de la Intrusión

 

tringulo-intrusionLos intrusos deben disponer de los medios técnicos, los conocimientos y las herramientas adecuadas, deben contar con una determinada motivación o finalidad, y se tiene que dar una oportunidad o generarla que facilite el desarrollo del ataque.

 

 

 

 

 

En cuanto a los medios y herramientas disponibles podríamos citar:

 

  • Escáner de puertos: permite detectar los servicios instalados.
  • Sniffers: dispositivos que capturan los paquetes de datos que circulan por una red.
  • Exploits: herramienta que busca y explota vulnerabilidades.
  • Backdoor kits: programa que permite abrir y explotar puertas traseras en los sistemas.
  • Rootkits: programas utilizados por los atacantes para ocultar “puertas traseras” en los propios ficheros ejecutables y servicios del sistema, que son modificados para facilitar el acceso y posterior control del sistema.
  • Auto-rooters: herramienta capaz de automatizar totalmente un ataque, realizando toda la secuencia de actividades para localizar un sistema, escáner sus posibles vulnerabilidades, explotar una determinada vulnerabilidad y obtener el acceso al sistema comprometido.
  • Password crackers: aplicaciones que permiten averiguar las contraseñas de los usuarios del sistema.
  • Generadores de virus y otros programas maliciosos.
  • Herramientas que facilitan la ocultación y la suplantación de direcciones IP (técnicas de spoofing), dificultando de este modo la identificación del atacante.
  • Herramientas de cifrado  y protocolos criptográficos (como  PGP, SSH , SSL o IPSec)

 

Etiquetado con:

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*