Con direcciones IP
Como ya sabemos, cuando las computadoras se comunican en la red, lo hacen mediante el direccionamiento de paquetes. Estas direcciones son las llamadas IP Address que identifican cada computadora en el mundo. Cuando un hacker hace un ataque de esta manera, da información falsa acerca de la identidad de su computadora, es decir, dice que su computadora es una confiable dentro de una red mediante el duplicado de una dirección TCP/IP. Así el intruso gana los paquete de acceso a un sistema y sus servicios.
Introduciendo información
Este tipo de ataques se han convertido en comunes y mucho más peligrosos en tanto más usuarios se conectan a la red. Un ejemplo simple es cuando un hacker envía un e_mail a los usuarios informando que el administrador de la red es un intruso y le pide que le envíen su password por este medio y evitar el daño. También se puede hacer usando un applet de Java para avisar que tiene un e_mail nuevo y que necesita poner su clave de acceso para revisarlo, este applet crea una ventana familiar a la vista del usuario para ganar su confianza y es así como se logra obtener su clave. Este tipo de ataque es usual en los usuarios que no conocen mucho acerca de las computadoras y las redes, lo mejor para evitar estos problemas es la educación del usuario.Predicción de números secuenciales
Es una técnica común para el robo de IP’s dentro de las redes UNIX. El principio de cualquier conexión TCP/IP requiere que las dos máquinas intercambien lo que se llama un “handshake,” o un paquete de inicio el cual incluye números secuenciales. Las computadoras usan estos números como parte de cada transmisión durante la conexión. La creación de estos se realiza basándose en los relojes internos de cada computadora. En muchas versiones de UNIX, los números secuenciales obedecen un patrón que es predecible usando un determinado algoritmo. Después de escuchar estos patrones durante cierto tiempo, hechos por conexiones legítimas, un hacker puede predecir en cierta medida la secuencia de números para lograr un handshake no autorizado.Secuestro de sesiones
En este tipo, el intruso encuentra una conexión existente entre dos computadoras, generalmente de un servidor y un cliente. Inmediatamente después penetrando a routers desprotegidos o firewalls inadecuados, obtiene los números de direcciones TCP/IP en un intercambio entre las computadoras. Después el intruso secuestra la sesíón del usuario simulando la dirección del usuario. Al lograr esto, el secuestrador se adueña de la sesíón y el host desconecta al usuario legítimo y el intruso obtiene libre acceso a los archivos que el usuario podía llegar. Es muy difícil detectar una sesíón secuestrada y lo que se puede hacer para evitar esto es por ejemplo, remover cuentas de acceso innecesarias, conseguir parches de seguridad para proteger los routers y los firewalls, también se puede usar el encriptamiento de paquetes. Es muy importante que se tengan estas medidas por que es virtualmente imposible detectar sesiones secuestradas ya que el secuestrador aparece en el sistema como el usuario secuestrado.Explotando las librerías compartidas
Esto es muy común en los sistemas UNIX. Una librería compartida es Un conjunto de funciones de programas comunes que el sistema operativo carga de Un archivo a la memoria RAM en cada petición del programa. [UnxArc93] Los Hackers hacen un reemplazo de estas librerías para sus propósitos, como Proveerlos de privilegios para accesar una petición. La solución a este Problema es muy simple, se necesita de un buen mantenimiento del sistema de Archivos periódicamente y hacer algunas pruebas. El estudio de estos problemas Es importante ya que ofrecen un amplio panorama de lo que los hacker pueden Hacer en cualquier intento de ataque a una red. También podemos revisar las Carácterísticas de cada uno de estos tipos te amenazas para prevenir cualquier Intrusión al sistema. Las políticas de seguridad se deben escribir tomando en Cuenta todo lo anterior para establecer una línea de fuego. En caso de ser Víctimas de un ataque, es necesario tener algún plan de contingencia respecto a La pérdida de información o el implante de algún programa que le permita el Acceso al intruso. Las carácterísticas de todos los posibles ataques a una red Corporativa o institucional nos permiten la creación de una buena política de Seguridad. Esta debe contener la mayor cantidad posible de defensas y/o medidas De prevención. Así mismo, este capítulo nos provee de una visión de lo que Debemos revisar en cuanto a posibles trampas, o puertas escondidas dentro de Los programas que se van a ejecutar dentro de la red.Explotando las debilidades de la Tecnología
Todos los sistemas operativos tienen sus propias debilidades,
Algunos son más accesibles que otros. Cuando salen los nuevos sistemas pueden
Contener los llamados bugs que provocarían el colapso de un equipo conectado a
La red.