Вы находитесь на странице: 1из 2

PUNTOS DEBILES: CAPAS DEL MODELO OSI

Esta tabla fue extraída de un libro de Seguridad de Redes de cisco.


Solo reproduzco la información, no me hago responsable del uso que
le den.

Capa Nombre Descripción Ataque a la capa


Física Transmisión Medios, Escucha telefónica y
Binaria conectores, sniffing, acceso a red
dispositivos completo y
reconocimiento en una
LAN no conmutada,
vandalismo, desastres
naturales, corte de
energía, robo, etc.
Enlace de Acceso al MAC, LLC Reconocimiento y sniffing,
datos medio manipulación de tramas,
VLAN inseguras o
inexistentes, spoofing,
tormentas de difusión, NIC
mal configuradas o
dañadas, robots de
ataque (Bots)
almacenados en la EPROM
de la NIC
Red Dirección y IP, IPX, ICMP Escaneadotes de ping y
mejor ruta sniffing de paquetes,
inmersión ARP y spoofing,
DDOS, smurf, TFN,
stacheldraht, ping de la
muerte, fragmentación,
nuking.
Transporte Conexiones TCP, UDP, Escaneadotes de puertos,
extremo a SPX spoofing y secuestro de
extremo sesiones, ataques DoS,
inundaciones SYN,
bombas UDP,
fragmentación.
Sesión Comunicación NFS, SQL, Monitorización del tráfico,
entre Hosts RPC, puntos débiles
Xwindow, compartidos y acceso raíz.
Bind, SMB
Presentaci Representació ASCII, Los formatos de datos sin
ón n de datos EBCDIC, cifrar se visualizan
HTML, PICT, fácilmente. Los troyanos
WAV comprimidos y los
archivos de virus pueden
sortear la seguridad. Los
datos con un cifrado débil
pueden descifrarse
Aplicación Procesos de Telnet, FTP, Bombas de email y correo
la red a las rlogin, basura (spam), caballos
aplicaciones Windows, de Troya (troyanos), virus;
Mac OS, acceso no autorizado a los
UNIX http, dispositivos clave,
SNMP, ataques por fuerza bruta,
RMON, DNS, agujeros explotados en el
Whois, SO y los SO de red,
finger agujeros en los
navegadores, codigos
Java, Javascript, ActiveX y
CGI malintencionados,
asignación y
reconocimiento, acceso o
dispositivo de control,
permisos de acceso,
captura de datos.

Вам также может понравиться