Ataque remoto

Definición: ¿Qué significa Remote Attack?

Un ataque remoto es una acción malintencionada que tiene como objetivo uno o una red de equipos. El ataque remoto no afecta la computadora que está usando el atacante. En cambio, el atacante encontrará puntos vulnerables en una computadora o software de seguridad de red para acceder a la máquina o sistema. Las principales razones de los ataques remotos son ver o robar datos ilegalmente, introducir virus u otro software malicioso en otra computadora, red o sistema y causar daños a la computadora o red objetivo.

Un ataque remoto también se conoce como exploit remoto.

Techinfo explica Remote Attack

Los ataques remotos se clasifican además en los siguientes grupos según las herramientas y métodos que utiliza el atacante para comprometer el sistema objetivo.

  • Envenenamiento del sistema de nombres de dominio (DNS): engaña al servidor DNS para que acepte datos falsificados como auténticos y que se originan en el propietario del dominio. Los datos falsos se almacenan durante un tiempo, lo que le da tiempo al atacante para cambiar las respuestas de DNS a las computadoras que solicitan direcciones de dominios. Los usuarios que acceden a servidores DNS envenenados son redirigidos a sitios web donde, sin saberlo, descargan virus y otro contenido malicioso en lugar del contenido original que pretendían.
  • Desincronización del Protocolo de control de transmisión (TCP): se activa cuando el número esperado de paquetes de datos difiere del número real. Los paquetes inesperados terminan. Un hacker proporciona los paquetes necesarios con el número secuencial exacto. El sistema objetivo acepta los paquetes y el pirata informático puede interferir con las comunicaciones entre pares o servidor-cliente.
  • Ataques de denegación de servicio (DoS): una técnica que hace que un servidor, computadora o red no esté disponible para sus usuarios y clientes al inundarlo con solicitudes de clientes falsas que simulan un gran pico de uso. Esto obstruye las comunicaciones entre usuarios porque el servidor está preocupado por una gran cantidad de solicitudes pendientes de procesar.
  • Ataques de Protocolo de mensajes de control de Internet (ICMP): Protocolo de Internet utilizado por computadoras en red para enviar mensajes de error. ICMP no requiere autenticación, lo que significa que un atacante puede aprovechar esta debilidad e iniciar ataques DoS.
  • Escaneo de puertos: los puertos de la computadora son responsables de permitir que se envíen y reciban datos. Los escáneres de puertos pueden ayudar a identificar datos vulnerables, explotar vulnerabilidades y obtener acceso para tomar el control de las computadoras. Si un puerto está siempre abierto para que un sitio web pueda enviar y recibir mensajes a través de él, un hacker puede disfrazarse como ese sitio web y obtener acceso a través de ese puerto.