1) Ataques por repetición: ocurre cuando un pirata
informático copia una secuencia de mensajes entre dos usuarios y envía tal
secuencia a uno o más usuarios. A menos que esto sea minimizado, el sistema
atacado procesa este comportamiento como mensajes legítimos y producen
respuestas como pedidos redundantes.
2) Ataques de modificación de bits: se basan en las
respuestas predecibles de las estaciones receptoras. El pirata modifica bits de
un mensaje para enviar un mensaje cifrado erróneo a la estación receptora, y
éste se puede comparar entonces contra la respuesta predecible para obtener la
clave a través de múltiples repeticiones.
3) Ataques de denegación de servicio (DOS, Denial of
Service): consiste en colapsar total o parcialmente a un servidor para que éste
no pueda dar respuesta a los comandos (no para sacar de él información). En la
red internet, esto puede lograrse saturando un solo servidor con múltiples
solicitudes desde múltiples ordenadores. Como el servidor es incapaz de
responder a todas las solicitudes, colapsa. En las redes inalámbricas, esto se
logra también provocando ruido: se coloca un teléfono a 2,4 GHz cerca del punto
de acceso e iniciar una llamada. La energía de radiofrecuencia provocada es
suficiente para bloquear de manera efectiva gran parte del tráfico de datos en
el punto de acceso.
4) Ataques de diccionario: en ciertos modelos de
autenticación de datos, para ingresar al sistema la contraseña se mantiene en
secreto, mientras que el nombre de usuario es enviado en forma de texto simple
y es fácilmente interceptable. En este caso, el pirata informático obtiene
distintos nombres de usuarios y con ellos, desde un ordenador, empieza a
adivinar las contraseñas con base en palabras de diccionarios en distintos
idiomas. Este ataque es exitoso en gran medida porque muchos usuarios utilizan
contraseñas poco creativas.
No hay comentarios.:
Publicar un comentario