Ataques de un Cracker o Hacker

Los 4 principales tipos de ataques de un Cracker o Hacker
Aparte de los ataques que realizan los Crackers y Hackers como intentos de intrusión, phishing, hacking, propagación de virus y gusanos, etc., existen diferentes maneras en que un Cracker puede ganar acceso a un sistema o red. El Cracker puede tener la habilidad de explotar las debilidades de los sistemas. Es por esta razón que tenemos que entender los diferentes tipos de ataque que intenta un Cracker.
Los 4 principales tipos de ataques de un Cracker o Hacker:

1. Ataque a los Sistemas Operativos
Los Sistemas Operativos de hoy en día están cargados con un sin fín de características y funcionalidades, lo que incrementa su complejidad. Aunque los usuarios toman ventaja de estas funcionalidades, esto también hace a los sistemas más vulnerables a los ataques, proveyendo más vías por donde atacar.
La instalación de por defecto (como vienen de fabrica) de los Sistemas Operativos tienen un gran número de servicios corriendo y puertos abiertos. Tal situación le permite a los Crackers buscar y encontrar vulnerabilidades en los servicios que están corriendo y penetrar por los puertos abiertos.
La aplicación de parches y hot fixes en los Sistemas Operativos y redes complejas de hoy en día no es fácil. Muchos parches o hot fixes solo resuelven una situación o problema inmediato y no se pueden considerar una solución permanente.
Los Crackers siempre están buscando constantemente vulnerabilidades en los Sistemas Operativos para explotarlas y ganar acceso a los sistemas y redes. Los administradores de redes deben tener conocimientos y mantenerse actualizados en el uso de los nuevos exploits y métodos que los Crackers utilizan para estar un paso delante de ellos, tambien deben monitorear sus redes constantemente.

2. Ataque a Nivel de Aplicación
Las compañías que fabrican aplicaciones o software siempre tienen un itinerario o fecha límite para entregar sus aplicaciones, lo que no le permite tiempo suficiente a los programadores para probar los errores que pueda tener el programa antes de ser entregado.
La pobre o no existencia de verificación de errores en los programas lleva a los programas a ser vulnerables a los ataques de Buffer Overflow.

3. Ataque a Códigos pre-fabricados
Las aplicaciones de los Sistemas Operativos vienen con un sinnúmero de códigos o scripts de instalaciones de ejemplo para hacerles la vida más fácil a los administradores de redes. El problema con estos scripts es que los administradores de redes no personalizan estos scripts a sus necesidades y los dejan tal y como vienen (por defecto) sin saber que estos scripts de ejemplo también vienen en los Sistemas Operativos que adquieren los Crackers lo que le permite a los Crackers lanzar ataques con mayor precisión conocidos como “Shrink Wrap Code Attacks”.

4. Ataque a Sistemas Des-configurados
Los Sistemas que no son configurados correctamente son los más fáciles de hackear o penetrar. Los Sistemas son complejos y muchos administradores de redes o sistemas no tienen las destrezas y habilidades necesarias o los recursos para resolver los problemas. A menudo los administradores meramente crean una configuración que funcione.
Para aumentar la probabilidad de configurar un sistema correctamente, remueva cualquier servicio o programa que no sea requerido por el OS.

Comentarios

Entradas populares de este blog

Comentarios de código en Android Studio

Footprinting (Reconocimiento)