Triángulo de la Intrusión
noralemilenio
Publicado el
Publicado en Triángulo de la Intrusión
Etiquetado con Triángulo de la Intrusión
Los intrusos deben disponer de los medios técnicos, los conocimientos y las herramientas adecuadas, deben contar con una determinada motivación o finalidad, y se tiene que dar una oportunidad o generarla que facilite el desarrollo del ataque.
En cuanto a los medios y herramientas disponibles podríamos citar:
- Escáner de puertos: permite detectar los servicios instalados.
- Sniffers: dispositivos que capturan los paquetes de datos que circulan por una red.
- Exploits: herramienta que busca y explota vulnerabilidades.
- Backdoor kits: programa que permite abrir y explotar puertas traseras en los sistemas.
- Rootkits: programas utilizados por los atacantes para ocultar “puertas traseras” en los propios ficheros ejecutables y servicios del sistema, que son modificados para facilitar el acceso y posterior control del sistema.
- Auto-rooters: herramienta capaz de automatizar totalmente un ataque, realizando toda la secuencia de actividades para localizar un sistema, escáner sus posibles vulnerabilidades, explotar una determinada vulnerabilidad y obtener el acceso al sistema comprometido.
- Password crackers: aplicaciones que permiten averiguar las contraseñas de los usuarios del sistema.
- Generadores de virus y otros programas maliciosos.
- Herramientas que facilitan la ocultación y la suplantación de direcciones IP (técnicas de spoofing), dificultando de este modo la identificación del atacante.
- Herramientas de cifrado y protocolos criptográficos (como PGP, SSH , SSL o IPSec)