Please enable JavaScript.
Coggle requires JavaScript to display documents.
Modulo 3: Atacando a los fundamentos, Vulnerabilidades de IP, ataca la…
-
Vulnerabilidades de IP
Ataque de ICMP
Utilizan Pings del ICMP para detectar subredes y hosts en una red protegida, y luego generar ataques DoS de saturación y modificar las tablas de enrutamiento de los hosts.
-
DDoS
Es DoS es llevado a cabo mediante un ataque simultáneo y coordinado desde varias máquinas de origen.
-
MiTM
posicionan entre un origen y un destino para monitorear, capturar y controlar la comunicación en forma transparente
Secuestros de sesión
Los atacantes obtienen acceso a la red física y, luego, usan un ataque de tipo MiTM para secuestrar una sesión.
-
-