¿En qué capa tienen lugar los ataques de diccionario?

1

Esta puede ser una pregunta estúpida, pero soy bastante nuevo en seguridad cibernética y redes y estoy investigando diferentes tipos de ataques. Me preguntaba si los ataques de diccionario solo se llevaban a cabo en la capa de la aplicación, o si también se usa para otras capas.

    
pregunta Brad Lamitie 10.12.2018 - 05:28
fuente

1 respuesta

1

Ataques de diccionario en red

Principalmente, la capa de aplicación, si está hablando del modelo OSI , una excepción es SMTP en la capa de sesión OSI. Para TCP / IP puede que sea la capa de aplicación para todos los propósitos / propósitos de hoy, aunque la autenticación ocurre en el TCP / Capa de enlace IP en PPP . No puedo dar muchos ejemplos aquí.

Pero en cualquier lugar que vea autenticación de contraseña en un protocolo de red, o fuera de cualquier consideración de la red, podría ser vulnerable a los ataques de diccionario. La capa de sesión OSI tiene algunas (por ejemplo, SMTP ). También puedes pensar en cualquier protocolo con criptografía derivada de contraseñas, pero ahora es abstracto.

Escenarios de ataque del diccionario general

Yo diría que los ataques de diccionario se consideran mejor como agnóstico de capas como un concepto. En cambio, para perseguir, impedir o prevenir un ataque, se debe considerar el acto en términos de contexto. Los dos contextos son:

  1. Autentificación basada en contraseña usando fuerza bruta. Por ejemplo ...
    • Los procesos de inicio de sesión del sitio web de spam a través de HTTP POST parecen provenir de un formulario.
    • Spamming la autenticación de un inicio de sesión del sistema operativo en una computadora sin hardware TPM .
  2. Descifrado del texto cifrado mediante la fuerza bruta de la frase de paso utilizada en derivación clave .

El primero puede impedirse en la medida en que sea prácticamente imposible de descifrar (demasiados fallos significa que su cuenta se bloquea, x no está disponible para y minutos, se borran todos los datos, etc.).

El segundo es imposible de prevenir, ya que el acceso sin restricciones al texto cifrado significa que el atacante podría usar la mejor tabla de arco iris del mundo con millones de dólares en hardware especializado para enviar todo lo que pueda pensar durante todo el tiempo que necesite. y mientras tanto no eres el más sabio. Aunque la función de derivación de claves puede impedir exigiendo más recursos para calcular .

En términos de capas en el modelo OSI o TCP / IP, todo lo anterior fue para hacerle pensar en situaciones en las que un ataque puede no aplicarse a ninguna capa en particular, incluso como un tramo, ya que los ataques podrían ser en realidad desnudos. metal (físico, pero no pertenece a la red). Otras veces, quizás sea solo local a la máquina y no involucre redes.

    
respondido por el AJAr 10.12.2018 - 08:49
fuente

Lea otras preguntas en las etiquetas