CLASIFICACION DE ATAQUES
Ataque URL de tipo semántico
Un tipo de ataque URL de tipo semántico es el:
Hoax: es el más antiguo, un mensaje electrónico que contiene información falsa e invita a su distribución. Como por ejemplo avisos de virus, cadenas de la suerte o causas solidarias. En ocasiones adquieren carácter maligno.
Los objetivos que persigue quien inicia un hoax son: alimentar su ego, captar direcciones de correo y saturar la red o los servidores de correo.
Frecuentemente, circulan por Internet falsos mensajes de alerta sobre virus, conocidos como Hoaxes o bulos. Su finalidad es generar alarma y confusión entre los usuarios. Para confirmar si ha recibido un falso aviso de este tipo, consulte sitios de confianza como los abajos mencionados.
Ataque al subir archivos
El JPG File Inclusion: es un tipo de ataque, típicamente enfocado hacia aplicaciones web, que permite subir imágenes inyectadas con código a una página web, burlándose los filtros de protección para después poder ejecutar código en el servidor remoto por medio de una inclusión a la imagen. El ataque se aprovecha de alguna vulnerabilidad de Local File Inclusion.
Al ser explotada los atacantes tienen la oportunidad de poder ejecutar código arbitrario en el servidor web, y dependiendo de la configuración del servidor, pueden llegar a comprometer el sistema completamente.
Cross site scrpting
AJAX: Se basa en usar cualquier tipo de vulnerabilidad de XSS para introducir un objeto XMLHttp y usarlo para enviar contenido POST, GET, sin conocimiento del usuario.
Este se ha popularizado con gusanos de XSS que se encargan de replicarse por medio de vulnerabilidades de XSS persistentes (aunque la posibilidad de usar XSS reflejados es posible).
Envió de formas solicitadas
Phishing: Consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario, que posteriormente son utilizados para la realización de algún tipo de fraude.
Suelen incluir un enlace que, al ser pulsado, lleva a páginas web falsificadas. De esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la información solicitada que, en realidad, va a parar a manos del estafador.
Peticiones HTTP falsificadas
Un ejemplo de este tipo de ataque es el enlace http://www.google.com@members.tripod.com/ puede engañar a un observador casual y hacerlo creer que el enlace va a abrir en la página de www.google.com, cuando realmente el enlace envía al navegador a la página de members.tripod.com (y al intentar entrar con el nombre de usuario de www.google.com, si no existe tal usuario, la página abrirá normalmente). Este método ha sido erradicado desde entonces en los navegadores de Mozilla[15] e Internet Explorer.
Otros intentos de phishing utilizan comandos en JavaScripts para alterar la barra de direcciones. Esto se hace poniendo una imagen de la URL de la entidad legítima sobre la barra de direcciones, o cerrando la barra de direcciones original y abriendo una nueva que contiene la URL ilegítima.
No hay comentarios:
Publicar un comentario