¿Cuáles son las formas de atacar los servidores de juegos?
Varias formas comunes de ataques a la red
Hasta donde sabemos, los servicios utilizados para robar contraseñas incluyen FTP, TFTP, sistemas de correo, Finger, Telnet, etc. En otras palabras, si el administrador del sistema no tiene cuidado o tiene mala suerte al seleccionar el sistema host, será fácil que un atacante robe el archivo de contraseña. Por lo tanto, las medidas de prevención, incluido el uso de software, deben ser muy cautelosas. Recuerda: un malo sólo tiene que triunfar una vez.
Defectos y puertas traseras
De hecho, no existe un código perfecto. Tal vez haya una falla importante o una puerta trasera acechando en algún lugar del sistema esperando que la gente lo descubra. quien lo descubre primero. Sólo siendo escépticos ante todo y comprobando la exactitud de la información de entrada desde todos los aspectos podremos evitar estos defectos. Por ejemplo, si su programa tiene un búfer de tamaño fijo, sin importar el tipo, asegúrese de que no se desborde si usa asignación de memoria dinámica, esté preparado para el agotamiento de la memoria o del sistema de archivos y recuerde que las estrategias de recuperación también pueden requerir memoria; y espacio en disco.
Fallo de autenticación
Incluso un mecanismo perfecto puede fallar en determinadas circunstancias. Por ejemplo: la verificación de la dirección de origen puede realizarse bajo ciertas condiciones (como un firewall que filtra paquetes falsificados), pero un pirata informático puede usar el programa Portmapper para retransmitir una solicitud. En este caso, el servidor termina siendo falsificado y el mensaje parece originarse localmente, pero en realidad se origina en otro lugar.
Fallo de protocolo
El juego de encontrar vulnerabilidades de protocolo siempre ha sido popular entre los piratas informáticos, especialmente en el campo de la criptografía. A veces es porque el generador de contraseñas se equivoca y es demasiado claro y sencillo. La mayoría de los casos se deben a suposiciones diferentes y es difícil demostrar la exactitud de los intercambios de contraseñas.
Fuga de información
La mayoría de los protocolos filtran cierta información. Los piratas informáticos inteligentes no necesitan saber qué computadoras existen en su LAN. Pueden encontrar hosts ocultos y servicios de interés mediante el escaneo de puertos y espacios de direcciones. La mejor defensa es un firewall de alto rendimiento. Si los piratas informáticos no pueden enviar paquetes a todas las máquinas, ésta no se verá comprometida fácilmente.
Denegación de servicio
A algunas personas les gusta pinchar los neumáticos de otras personas, a otras les gusta hacer graffitis en las paredes y a algunas personas les gusta especialmente paralizar las máquinas de otras personas. Es sorprendente que muchos ciberatacantes disfruten de este tipo de comportamiento que daña a otros y no a ellos mismos. Hay muchos tipos de comportamientos problemáticos, pero todos son similares en naturaleza. Sólo quieren agotar sus recursos y paralizar su sistema informático. Aunque el filtrado activo puede protegerle hasta cierto punto, debido a que este tipo de ataque no es fácil de identificar, a menudo es difícil prevenirlo.
Quizás también haya encontrado otros métodos de ataque, pero no podemos enumerarlos todos aquí. En resumen, una frase: el camino hacia Internet es peligroso a cada paso.