¿Qué sucede durante un ataque de ruta de origen?
° Los agentes de amenazas intentan crear una avalancha de sesiones a medio abrir a la espera de respuestas que no llegarán nunca y, por lo tanto, deniegan cualquier nueva conexión en el equipo de destino
° Los agentes de amenazas intentan adivinar la secuencia de números que TCP asigna a un flujo de paquetes de datos con fines maliciosos.
° Los agentes de amenazas obtienen acceso a la ruta de origen y modifican las opciones en la ruta para obtener un paquete de datos.
° Los agentes de amenazas intentan falsificar la dirección IP de origen de un cliente y redirigir su sistema para enviar los mismos datos repetidamente a un servidor objetivo con una carga útil maliciosa.
Explicación:
En un ataque de ruta de origen, los atacantes aprovechan la opción IP llamada "source routing" (enrutamiento de origen), que les permite especificar manualmente la ruta que deben seguir los paquetes a través de la red. Esto puede ser usado para manipular la entrega de datos o redirigir respuestas.

El atacante puede modificar las opciones de enrutamiento para interceptar, registrar o alterar la comunicación, lo que lo convierte en una amenaza seria para la integridad y la confidencialidad de los datos.

Por eso, la opción correcta es: ° Los agentes de amenazas obtienen acceso a la ruta de origen y modifican las opciones en la ruta para obtener un paquete de datos.