Ciberseguridad,seguridad informática,redes y programación.
  • Inicio
  • Cybertrucos
  • Ataques Informáticos
  • Ciberseguridad
  • Antivirus/malware/spyware Online

Suplantación de URL en barra de navegación (Address Bar Spoofing)(Ataques Informáticos IX)

En un ataque de suplantación de dirección URL en la barra de direcciones el atacante, como parte normalmente de un ataque de phishing cambia la dirección URL de la web que tenemos en pantalla para dar la sensación a la víctima que realmente se encuentra en una web segura o familiar para inducirle a introducir normalmente credenciales y de esta manera robarselas.

ataquesinformaticosIX

Lee más: ...

VLAN Hopping - Switch Spoofing (Salto de VLAN suplantando a un switch)(Ataques Informáticos VIII)

En un ataque de VLAN hopping el objetivo del atacante es conseguir generar tráfico malicioso y que este llegue a otra VLAN evadiendo la configuración de la red que las esté gestionando. El atacante en este caso de switch spoofing, configura su host para actuar como un switch y de esta manera aprovecharse de las funciones de trunk automático.

ataques informaticos VIII vlan hopping

Lee más: ...

Mac Flooding (Ataques Informáticos VII)

En una red, los switches gestionan tablas de direcciones MAC para dirigir el tráfico entre sus diferentes puertos de manera más eficiente. A través del ataque de Mac Flooding un atacante podría colapsar esa tabla provocando que el switch pase a enviar los paquetes que le lleguen a través de todos sus puertos y de esa manera poder interceptar ese tráfico.

Lee más: ...

DLL Hijack (Ataques Informáticos VI)

En sistemas Windows, cuando una aplicación o servicio arranca ejecuta una serie de librerías DLL (dynamic link library), si alguna de estas no existe o está implementado de manera no segura, por ejemplo siendo llamado sin usar un fully qualified path, es posible entonces escalar privilegios a través de la creación de un DLL malicioso en esa misma ruta.

Lee más: ...

Falsificación de peticiones en sitios cruzados (Cross-Site Request Forgery (CSRF)) (Ataques Informáticos V)

El ataque Cross-Site Request Forgery (CSRF) es una ataque que a diferencia del Cross-Site Scripting, se basa en la confianza de una web en el usuario que va a ser víctima del ataque. Aprovechando esa confianza y a través de los permisos efectivos en ese momento de ese usuario en la web, se pueden ejecutar scripts para que la víctima ejecute acciones sin ser consciente de ello.

Lee más: ...

Inyección CRLF (CRLF Injection / HTTP Response Splitting)(Ataques Informáticos IV)

Las vulnerabilidades web están de moda, y una de ellas es la inyección CRLF (CRLF Injection). Esta vulnerabilidad ocurre cuando un atacante es capaz de inyectar datos en una petición a un servidor, debido a la falta de filtrado de datos de entrada por parte del mismo. En este caso, la web afectada permite pasar directamente valores a los campos de respuesta (Location, Set-Cookie..) sin sanearlos lo que a su vez nos permite diversos tipos de ataque como XSS, Cache-Poisoning, Cache-based defacement,page injection..

Lee más: ...

Ataques de denegación de servicio (DoS)(Ataques Informáticos III)

Los ataques de denegación de servicio (DoS) son probablemente uno de los tipos de ataques más sencillos de llevar a cabo y a la vez uno de los más complicados de contrarrestar. Estos hechos han provocado en los últimos tiempos que este tipo de ataques informáticos se hayan convertido en recurso habitual para todo tipo de hackers, aunque también nos pueden servir a los administradores de red como test para comprobar hasta que punto pueden llegar a responder nuestros sistemas.

 

Lee más: ...

Inclusión de ficheros remotos (RFI Remote File Inclusion) (Ataques Informáticos II)

En esta segunda entrega de las descripciones de los diferentes tipos de ataques informáticos vamos a conocer a un ataque llamado RFI (Remote File Inclusion). El RFI es uno de los ataques favoritos contra (o a través) de páginas web para los hackers, en 2011 se situó entre los cuatro ataques más comunes contra páginas web. Este tipo de ataques es tan popular ya que a través de una explotación exitosa de la vulnerabilidad obtener el control del servidor de la web y además permite un realizar defacements de manera relativamente sencilla. Recordemos el gran ataque contra blogs WordPress que tuvo lugar hace unos meses, este tuvo lugar por culpa de una vulnerabilidad LFI en un add-on de WordPress.

Lee más: ...

  1. Dominios Fantasmas (Ghost Domains) (Ataques Informáticos I)

Página 2 de 3

  • 1
  • 2
  • 3

Cyberseguridad.net Tweets

Tweets by cyberseguridad

Contenido Mas Leido

  • [Cybertruco]La búsqueda en Outlook 2013 deja de dar resultados en Windows 8.1
  • Recuperar sesión anterior en Firefox (cuando el método normal no funciona)
  • Inyección CRLF (CRLF Injection / HTTP Response Splitting)(Ataques Informáticos IV)
  • [Cybertruco]Gestión básica de ficheros y directorios en Powershell
  • Las fases de un test de penetración (Pentest) (Pentesting I)
  • Ataques de denegación de servicio (DoS)(Ataques Informáticos III)
  • [Cybertruco]Gestión de Active Directory con Powershell (I) Gestión de usuarios y ordenadores
  • [Cybertruco]Volver a bloquear una unidad con bitlocker sin tener que reiniciar el sistema
  • [Cybertruco]Gestión de Active Directory con Powershell (II) Gestión de grupos y membresías
  • Inclusión de ficheros remotos (RFI Remote File Inclusion) (Ataques Informáticos II)

Síguenos en:

rss twitter facebook