¿Qué es el robo de puertos?

La ciberseguridad es la seguridad de la web y los servicios relacionados relacionados con la web. La ciberseguridad es la forma de evitar que se produzcan muchos ciberataques. La seguridad cibernética garantiza que las personas conozcan bien los ataques cibernéticos junto con las diferentes formas de ataques cibernéticos para que puedan prevenir los ataques cibernéticos.de tener lugar. La seguridad cibernética también hace que los usuarios de la red informática sean conscientes de las normas que deben seguir si alguna vez se ven atrapados en algún tipo de ataque cibernético para que los usuarios puedan lidiar con el ataque cibernético de manera eficiente. Los diferentes tipos de ciberataques que adoptan los ciberdelincuentes dependen de la vulnerabilidad de la red informática a la que quieren apuntar. Por lo tanto, se vuelve importante conocer los ciberataques, el mecanismo involucrado al ejecutar los ciberataques, sus tipos y las formas preventivas detrás de los ciberataques.

Port Stealing

 

Ataque de robo de puertos:

El robo de puertos es un ataque de intermediario a través de un conmutador LAN . Intenta interceptar los paquetes enviados a otro host robando el puerto del conmutador del host deseado. Este ataque está diseñado para usarse solo en la red local. El atacante utiliza la dirección MAC robada de la víctima para obligar al conmutador a modificar la tabla de reenvío. Los paquetes enviados a la computadora de la víctima se envían al puerto al que está conectado el atacante. (Ettercap) A partir de este momento, un atacante podría leer la información del paquete, provocar un retraso o evitar que el paquete llegue a la víctima. El robo de puertos utiliza un conmutador La conexión entre el enlace de la dirección MAC y el puerto físico en sí.

Puntos clave del ataque de robo de puertos:

  • Un ataque de robo de puertos es un ataque cibernético muy peligroso, ya que consiste en robar el tráfico que se asigna a un puerto en una red informática. 
  • El ataque de robo de puertos obtuvo su nombre porque roba el puerto original del usuario y dirige todo el tráfico al puerto del atacante. 
  • Sin saberlo, haciéndose pasar por el puerto original: los datos se roban y toda la información confidencial se pasa al atacante.
  • El ataque de robo de puertos hace que la red informática represente la identidad de un usuario legítimo mediante el envío de una dirección MAC falsa como su dirección de origen.  

Mecanismo de Ataque de Robo de Puertos:

  • El ataque de robo de puertos es otra forma de ataque cibernético Man in the Middle. Aquí, en este ataque, el atacante tiene como objetivo obtener acceso a paquetes e información confidencial interna.
  • El ataque de robo de puertos se basa en la máquina en la que la dirección MAC del usuario manipula con fuerza el comportamiento del conmutador de gestión de la tabla de reenvío.
  • El conmutador tiene la tendencia de transferir la trama al propietario autorizado de la dirección MAC.  
  • Cuando el atacante cibernético hace el trabajo de enviar tramas enormes al sistema informático, el sistema, sin saberlo, considera que la última trama del atacante es correcta y hace que el remitente transfiera sus datos al atacante basándose en este concepto erróneo no deseado.

Prevención del ataque de robo de puertos:

El ataque de robo de puertos se puede prevenir mediante la vigilancia adecuada del ataque y siguiendo las formas preventivas a continuación para evitar que los atacantes ingresen al sistema informático a través del robo de puertos:


  1. Actualización oportuna de la dirección actual del conmutador : siga actualizando la dirección del conmutador periódicamente. Esto hace que la dirección sea un objetivo menos vulnerable para los atacantes cibernéticos.
  2. Hacer uso de conmutadores de buena calidad: asegúrese de utilizar conmutadores de nivel empresarial, que evitan cualquier tipo de ataque malicioso que pueda resultar en el robo de puertos.

Publicación traducida automáticamente

Artículo escrito por vaibhavrawal99 y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *