Saltar al contenido
Portada » Ataque Buffer Overflow

Ataque Buffer Overflow

¿Que es un ataque de desbordamiento de pila?

Los exploits basados en el desbordamiento de la pila (buffer overflow) son algunos de los exploits más comunes para ejecutar remotamente código malicioso. Era extremadamente frecuentes hace 20 años aunque actualmente se han ido mitigando por parte de los desarrolladores de sistemas operativos, fabricantes de hardware y desarrolladores de aplicaciones.

Entender el buffer overflow

Para poder entender este tipo de ataque es necesario un conocimiento básico de la memoria de un ordenador. La memoria de un computador es un lugar donde se almacenan datos e instrucciones, las instrucciones indican que realizar con los datos. Esta idea de almacenar datos e instrucciones en el mismo almacenamiento de memoria viene heredado de la arquitectura Von Neumann. Ya desde los años 90 tanto el hardware como el software impedían la modificación de instrucciones en memoria. Sin embargo, la escritura de datos en memoria ofrece oportunidades y métodos de afectar a la ejecución de instrucciones.


TécnicaDescripción
Inyección SQLTécnicas de inyección SQL para acceder a información confidencial en bases de datos.
Buffer OverflowDesbordamiento de pila para ejecutar procesos de malware.
Man in the middleEste tipo de ataques se usan tanto para robar información como para suplantar una de las partes que se comunican.
PhishingTécnicas de suplantación de identidad con objetivos de robo de información.
DDoSAtaques de denegación de servicio distribuido.
KeyloggersSe utilizan para robar información confidencial, como contraseñas, números de tarjetas de crédito y otros datos sensibles
Car HackingLa revolución de los automóviles ha traído grandes comodidades pero también ha abierto la puerta a un nuevo tipo de amenaza: el car hacking
Deep Fake Exploramos qué es el Deep Fake, su creciente importancia y los desafíos éticos y de seguridad que plantean
Inteligencia Artificial y CiberseguridadLa inteligencia artificial es una poderosa herramienta para fortalecer la ciberseguridad contra amenazas y proteger nuestros sistemas.