Repetición
DoS
Suplantación de identidad (spoofing)
Man-in-the-middle
Saturación SYN
Un atacante intecepta y registra las transmisiones de datos. Luego, esas transmisiones se envían al equipo de destino, el equipo destino administra estas transmisiones como si fueran auténticas.
Este ataque abre puertos TCP al azar en el origen del ataque con una gran cantidad de solicitudes SYN falsas. Esto hace que se nieguen sesiones para otros.
Un atacante intercepta las comunicaciones entre equipos para robar información que transita por la red.
Tipo de ataque que crea una gran cantidad de solicitudes desde una única fuente a fin de saturar el dispositivo de destino.
Un equipo utiliza una dirección IP o MAC falsificada para fingir ser un equipo de confianza y obtener acceso a los recursos.