Red de conocimiento informático - Consumibles informáticos - ¿Cómo atacan los hackers los ordenadores de otras personas?

¿Cómo atacan los hackers los ordenadores de otras personas?

1. Vulnerabilidades IMAP y POP

La vulnerabilidad de la contraseña es una debilidad común de estos protocolos. Varios servicios IMAP y POP también son vulnerables a tipos de ataques como desbordamientos de búfer.

2. Ataque de denegación de servicio (DoS)

1. Ping of Death: envío de un fragmento de datos no válido que comienza antes del final del paquete pero termina después del final del paquete. .

2. Ataque sincrónico: envío de paquetes TCP SYN extremadamente rápido (que iniciarán una conexión), lo que hace que la máquina atacada agote los recursos del sistema, interrumpiendo así las conexiones legítimas.

3. Bucle: envía un paquete SYN falso con exactamente la misma dirección/puerto de origen/destino, lo que hace que el sistema caiga en un bucle infinito al intentar completar la conexión TCP.

3. Vulnerabilidades de configuración del sistema

Las vulnerabilidades en la configuración del sistema empresarial se pueden dividir en las siguientes categorías:

1. Configuración predeterminada: la mayoría de los sistemas se entregan de forma sencilla. Las configuraciones predeterminadas de uso están establecidas para los clientes, lo que facilita que los piratas informáticos lo roben.

2. Contraseña raíz vacía/predeterminada: un número sorprendente de máquinas están configuradas con contraseñas raíz/administrador vacías o predeterminadas.

3. Creación de vulnerabilidades: casi cualquier programa se puede configurar para ejecutarse en modo inseguro, lo que deja vulnerabilidades innecesarias en el sistema.