- Software malicioso o malware en Internet.
Un tipo de ataque a la red es la introducción de malware en una página web.Cuando un usuario navega por una web, puede, sin querer, infectarse por un malware. Los tres tipos más conocidos de malware son los virus, gusanos y troyanos.
- Atacar servidores y la infraestructura de la red.
Ataques de denegación de servicio (DoS). Un ataque DoS colapsa totalmente un servidor y hace imposible (o muy lenta) la navegación a través de él. No sólo se pueden atacar servidores web, también servidores de correo electrónico, servidores DNS etc.
- Analizar los paquetes que fluyen por la red (sniffers).
Si hacemos un ataque Man in The Middle, y arrancamos WireShark, podremos ver todo lo que está circulando por la red, incluyendo el tráfico de todos los que hay conectados a la red.
- Suplantación de identidad.
Un usuario malintencionado puede crear un paquete con una dirección de origen, un contenido y una dirección de destino aleatorio. A continuación transmite dicho paquete a internet, que reenviará el paquete a su destino. El router de la víctima podría ejecutar dicho paquete y sin saber estaría ejecutando un comando para modificar la tabla de reenvío. La suplantación IP es poder inyectar paquetes con una dirección de origen falsa. Es una de las muchas formas para hacerse pasar por otra persona. Debemos tener en cuenta que una IP identifica inequívocamente a un usuario a una hora determinada en la red de redes.
- Modificación y borrado de datos enviados
Un atacante para conseguir modificar o borrar los datos, debe situarse en la ruta de comunicaciones entre dos usuarios. Esto se conoce como ataque de interposición, o lo llamado Man In The Middle. El atacante no sólo puede sniffar todo el tráfico (examinarlo, tal y como hemos hablado antes) sino que también puede inyectar, modificar o borrar los paquetes que fluyen por la red. Un ataque de interposición, viola uno de los estándares de la seguridad en internet: la integridad de los datos. Otros estándares de la seguridad de internet como la confidencialidad y autenticación no garantiza la integridad de los datos.