¿Qué es la mascarada en la seguridad de la red?

Un ataque de enmascaramiento es un ataque que utiliza una identidad falsa , como una identidad de red, para obtener acceso no autorizado a la información de la computadora personal a través de una identificación de acceso legítima . Si un proceso de autorización no está completamente protegido, puede volverse extremadamente vulnerable a un ataque de enmascaramiento.

Los ataques de enmascaramiento pueden perpetrarse utilizando contraseñas e inicios de sesión robados , localizando huecos en los programas o buscando una forma de evitar el proceso de autenticación. El ataque puede ser desencadenado por alguien dentro de la organización o por un extraño si la organización está conectada a una red pública. La cantidad de acceso que obtienen los atacantes enmascarados depende del nivel de autorización que hayan logrado obtener. Como tal, los atacantes enmascarados pueden tener una gran variedad de oportunidades de delitos cibernéticos si han obtenido la máxima autoridad de acceso a una organización empresarial. Los ataques personales, aunque menos comunes, también pueden ser dañinos.

La pregunta es un poco vaga, pero enmascarar es esencialmente BSing herramientas de reconocimiento. Quizás el uso más común es el enmascaramiento del sistema operativo (hacer que Windows se vea como Linux cambiando TTL es lo más básico que se me ocurre, pero no engañará a NMAP ni a un analista razonablemente experimentado). Existen herramientas que también pueden * ocultar * el sistema operativo, y hacer un trabajo bastante bueno.

Una vez que ha enmascarado su sistema operativo (o una aplicación), ha protegido la plataforma: un atacante lanzará (por ejemplo) * ataques nix contra su sistema operativo Win, porque cree que está ejecutando BSD o lo que sea. Entonces haces que el actor maligno pierda su tiempo; con suerte, ella se mueve a otro objetivo.

En el otro lado del campo de batalla, disfrazarse de un sistema operativo o aplicación diferente del lado del ataque puede hacer que el análisis forense sea un dolor de cabeza. Los defensores de la red están acostumbrados a ser golpeados por script kiddies (¡constantemente!), Y la Navaja de Occam es de rigor . Sin embargo, a veces, la respuesta fácil es incorrecta: personalmente me sentí frustrado por un ataque de disfraces que no era malicioso: un WAP coreano que apareció en un centro de datos global que martillaba en el portal de un cliente para una gran empresa era en realidad un escáner de vulnerabilidades en ejecución desde un servidor totalmente legítimo utilizando una IP falsificada; Tuve palabras con el colega responsable de iniciar esa exploración después de 36 horas en el maldito teléfono tratando de rastrear qué diablos estaba pasando.

Dependiendo del propósito (prueba de lápiz o ataque), el enmascaramiento puede ser bueno o malo. No es un juguete, por favor sé un buen tipo.

Es una palabra elegante para “parodia”