Deja las contraseñas administrativas en blanco o usar la contraseña por defecto proporcionada por el fabricante. Esto sucede más a menudo en hardware tales como enrutadores cortafuegos; aunque algunos servicios que corren Linux pueden contener contraseñas administrativas. 2. Contraseñas compartidas por defecto: Hay servicios seguros que a veces empaquetas llaves de seguridad por defecto para propósitos de desarrollo. Si estas se llaves se dejan sin modificar y se colocan en un ambiente. 3. IP Spoofing (Engaño de IPs): Una maquina remota actúa como un nodo en su red local, encuentran vulnerabilidades con su servidores e instala un programa en el fondo o un caballo de Troya para ganar control en sus redes. El spoofing es bastante difícil pues implica que la predicción de números TCP/IP SYN actué del atacante coordinen una conexión al sistema objetivo. 4. Eavesdropping (Bajar los aleros): Este tipo de ataques funcionan principalmente con protocolos de transmisión de texto plano tales como protocolos de transmisión de texto plano tales como telnet, ftp y http. El ataque remoto debe tener acceso a un sistema comprometido en una LAN para poder llevar tal ataque. 5. Vulnerabilidad de servicios: Un atacante encuentra una falla o un hueco en un servicio que se ejecuta en el internet; a través de esa vulnerabilidad, el atacante puede comprometer el sistema completo y cualquier dato contenga y también podría comprometer la red. 6. Vulnerabilidad de las aplicaciones: Los atacantes encuentran falla en aplicaciones de escritorio y de estaciones de trabajo ejecutan código arbitrario, implantan caballos de Troya para comprometer los sistemas en un futuro o dañan los sistemas. 7. Ataques de rechazo de servicios (DoS): Un atacante o un grupo de atacantes pueden coordinar un ataque a la red o a los recursos de un servidor de una organización, mediante él envió de paquetes a la maquina objetivo. Bibliografías http://seguridadyprivacidadinfo.blogspot.mx/p/ataques-comunes-una-red-lan.html