Ataque remoto

Autor: Peter Berry
Fecha De Creación: 13 Agosto 2021
Fecha De Actualización: 1 Mes De Julio 2024
Anonim
Ataque a Escritorio Remoto | Así te HACKEAN | Kali Linux Seguridad Informática
Video: Ataque a Escritorio Remoto | Así te HACKEAN | Kali Linux Seguridad Informática

Contenido

Definición - ¿Qué significa ataque remoto?

Un ataque remoto es una acción maliciosa que se dirige a una o una red de computadoras. El ataque remoto no afecta la computadora que usa el atacante. En cambio, el atacante encontrará puntos vulnerables en una computadora o software de seguridad de redes para acceder a la máquina o sistema. Las razones principales para los ataques remotos son ver o robar datos ilegalmente, introducir virus u otro software malicioso en otra computadora o red o sistema, y ​​causar daños a la computadora o red objetivo.


Un ataque remoto también se conoce como explotación remota.

Una introducción a Microsoft Azure y la nube de Microsoft | A lo largo de esta guía, aprenderá de qué se trata la computación en la nube y cómo Microsoft Azure puede ayudarlo a migrar y administrar su negocio desde la nube.

Techopedia explica el ataque remoto

Los ataques remotos se clasifican en los siguientes grupos según las herramientas y los métodos que utiliza el atacante para comprometer el sistema objetivo.

  • Envenenamiento del sistema de nombres de dominio (DNS): engaña al servidor DNS para que acepte datos falsificados como auténticos y provenientes del propietario del dominio. Los datos falsos se almacenan durante un tiempo, lo que permite que el atacante cambie las respuestas de DNS a las computadoras que solicitan direcciones de dominios. Los usuarios que acceden a servidores DNS envenenados son redirigidos a sitios web donde, sin saberlo, descargan virus y otro contenido malicioso en lugar del contenido original que pretendían.
  • Desincronización del Protocolo de control de transmisión (TCP): se activa cuando el número esperado de paquetes de datos difiere del número real. Los paquetes inesperados se terminan.Un hacker suministra los paquetes necesarios con el número secuencial exacto. El sistema de destino acepta los paquetes, y el hacker puede interferir con las comunicaciones punto a punto o servidor-cliente.
  • Ataques de denegación de servicio (DoS): una técnica que hace que un servidor, computadora o red no esté disponible para sus usuarios y clientes al inundarlo con solicitudes de clientes falsas que simulan un gran aumento de uso. Esto obstruye las comunicaciones entre los usuarios porque el servidor está ocupado con grandes cantidades de solicitudes pendientes para procesar.
  • Ataques del Protocolo de control de Internet (ICMP): un protocolo de Internet utilizado por las computadoras en red para cometer errores. ICMP no requiere autenticación, lo que significa que un atacante puede explotar esta debilidad e iniciar ataques DoS.
  • Escaneo de puertos: los puertos de la computadora son responsables de permitir que se envíen y reciban datos. Los escáneres de puertos pueden ayudar a identificar datos vulnerables, explotar vulnerabilidades y obtener acceso para tomar el control de las computadoras. Si un puerto siempre está abierto para que un sitio web pueda recibir correos electrónicos a través de él, un hacker puede disfrazarse de ese sitio web y obtener acceso a través de ese puerto.