Continuando con los pasos que son necesarios para completar un ataque a la seguridad de un sistema, el siguiente que nos toca en este pequeño diccionario para Redindustria es el Anonimato.
Este tipo de técnicas tienen principalmente dos funciones:
- Ocultar la identidad del hacker durante el ataque.
- Borrar huellas por si hubiera un posterior análisis forense.
Existen tres tipos de técnicas que permiten a un atacante o hacker conseguir el anonimato:
- Anonimato Físico: Es decir, en este caso, el atacante se ubica físicamente en un equipo de un cybercafé, una universidad o de un sitio similar con poco control de acceso para cometer el ataque con impunidad.
- Anonimato por uso de Bouncer: Con esta técnica se utiliza como origen del ataque un equipo "inocente" sobre el que el hacker tiene el control, normalmente, porque lo ha infectado con algún tipo de troyano para utilizarlo como plataforma inicial.
- Anonimato por uso de Proxy de Internet: En este último caso se utiliza como origen para el ataque un equipo que está disponible en Internet justo con esta finalidad, aceptar y reenviar peticiones de manera anónima (hacen de intermediarios entre cliente/servidor y servidor/objetivo y al contrario). Estos proxys de intenet suelen estar ubicados en países con legislaciones muy laxas en lo que se refiere a seguridad informática, por lo que los hackers se aprovechan de estos agujeros legales y de la falta de colaboración entre los diferentes países en temas de seguridad para salir impunes.
dd
No hay comentarios:
Publicar un comentario