To install click the Add extension button. That's it.

The source code for the WIKI 2 extension is being checked by specialists of the Mozilla Foundation, Google, and Apple. You could also do it yourself at any point in time.

4,5
Kelly Slayton
Congratulations on this excellent venture… what a great idea!
Alexander Grigorievskiy
I use WIKI 2 every day and almost forgot how the original Wikipedia looks like.
Live Statistics
Spanish Articles
Improved in 24 Hours
Added in 24 Hours
What we do. Every page goes through several hundred of perfecting techniques; in live mode. Quite the same Wikipedia. Just better.
.
Leo
Newton
Brights
Milds

Vector de ataque (informática)

De Wikipedia, la enciclopedia libre

Un vector de ataque, es un método que utiliza una amenaza para atacar un sistema. Una vez determinado el objetivo a atacar son necesarias una serie de indagaciones previas para determinar cual es el vector de ataque adecuado. Podemos considerar el hallazgo de un vector de ataque como la consecuencia de finalizar con éxito las fases de “reconocimiento” y “escaneo y análisis de vulnerabilidades” [1]

Búsqueda del vector de ataque

Para la búsqueda de un vector de ataque son necesarios al menos los siguientes datos:[1]

  • Nombre del dominio o dirección objetivo del ataque
  • Servicios disponibles (principalmente TCP y UDP) en el objetivo del ataque

Ejemplos de actividades relacionadas con la búsqueda del vector de ataque:[1]

  • Búsqueda de datos acerca del dominio. Consiste en recabar datos sobre el dominio. Por ejemplo, www.nic.es permite obtener información (como direcciones de DNS, datos del administrador, datos del titular,...)
  • Rastreo de rutas de los mensajes. Consiste en el envío de paquetes de red con destino el objetivo y ver los saltos entre equipos hasta alcanzar el destino final. Herramientas típicas para realizar esta tarea son tracert y traceroute
  • Escaneo de puertos. Consiste en la comprobación de que puertos del sistema objetivo están disponibles a los usuarios. Herramientas típicas de uso para realizar esta tarea son nmap o los escáneres en línea de puertos como el de la asociación de internautas.
  • Análisis de vulnerabilidades. Consiste en buscar vulnerabilidades en un sistema concreto. Herramientas típicas de uso para realizar esta tarea son Shadow Security Scanner, Retina, OpenVAS y Nessus.

Referencias

  1. a b c Técnicas y herramientas de análisis de vulnerabilidades de una red.Javier Ríos Yáguez. Proyecto fin de grado. Escuela Técnica superior de ingeniería y sistemas de telecomunicaciones. Universidad Politécnica de Madrid.
Esta página se editó por última vez el 18 sep 2020 a las 22:55.
Basis of this page is in Wikipedia. Text is available under the CC BY-SA 3.0 Unported License. Non-text media are available under their specified licenses. Wikipedia® is a registered trademark of the Wikimedia Foundation, Inc. WIKI 2 is an independent company and has no affiliation with Wikimedia Foundation.