Entradas

Mostrando las entradas etiquetadas como ataques

Ataques en redes de datos IPv4 e IPv6 - Atacando por capas

Imagen
www.onlinetis.com Atacando por capas  Identificación y ataques a dispositivos de red Un dispositivo de red es cualquier equipo conectado a una red informática. En esencia, son los componentes básicos de la infraestructura de red. Hay dos categorías principales: dispositivos de infraestructura de red y dispositivos de usuario final . Dispositivos de infraestructura de red Estos dispositivos gestionan el flujo de datos y la conectividad en la red. Routers: Dirigen el tráfico de red entre diferentes redes. Su función principal es enrutar paquetes de datos a su destino más eficiente. Switches: Conectan dispositivos dentro de la misma red local (LAN). A diferencia de los hubs, los switches envían datos a un puerto específico en lugar de a todos los puertos, lo que mejora la eficiencia. Hubs: Dispositivos más antiguos y menos eficientes que los switches. Reenvían los datos a todos los dispositivos conectados. Firewalls: Actúan como una barrera de seguridad, filtrando el tráfico de ...

Que es honeypot atrapando malos

Imagen
  www.onlinetis.com Configurar un honeypot implica crear un sistema señuelo para atraer a atacantes y estudiar sus tácticas. No es algo que un usuario común haga en su red doméstica, ya que requiere conocimientos avanzados de ciberseguridad. El proceso general implica elegir una herramienta, aislar el sistema y configurarlo para registrar la actividad. 1. Elige el tipo de honeypot y la herramienta 🛠️ Existen varios tipos de honeypots, desde los que solo simulan servicios básicos hasta los que son sistemas operativos completos. La elección de la herramienta dependerá de lo que quieras simular y la información que desees recolectar. Honeypots de baja interacción: Fáciles de instalar. Solo emulan servicios de red como SSH o FTP para registrar intentos de conexión y credenciales. Son útiles para detectar escaneos de red o ataques de fuerza bruta. Ejemplos : Cowrie, Glastopf, HoneyPy. Honeypots de alta interacción: Más complejos, ya que son sistemas operativos reales con servicios y ...