Seguridad en Redes de Computadores

Get Started. It's Free
or sign up with your email address
Rocket clouds
Seguridad en Redes de Computadores by Mind Map: Seguridad en Redes de Computadores

1. Seguridad en redes TCP/IP

1.1. Antecedentes

1.1.1. La década de los 60

1.1.1.1. la Agencia de Proyectos de Investigación Avanzada del Departamento de Defensa de los Estados Unidos (DARPA)

1.1.1.1.1. Creó la red ARPANET

1.1.1.2. Planteó la posibilidad de que un ataque afectara a su red de comunicaciones y financió equipos de investigación en distintas universidades

1.1.2. La década de los 70

1.1.2.1. La agencia empezó a investigar en la interconexión de distintas redes

1.1.2.2. Se establece las bases de desarrollo de la familia de protocolos

1.1.2.2.1. TCP/IP

1.2. Capas del modelo TCP/IP

1.2.1. Capa de red

1.2.1.1. Protocolos

1.2.1.1.1. HTTP

1.2.1.1.2. Telnet

1.2.1.1.3. SMTP

1.2.1.1.4. DNS

1.2.1.2. Vulnerabilidad

1.2.1.2.1. Ligadas al medio sobre el que se realiza la conexión

1.2.1.2.2. Ataques a las líneas punto a punto

1.2.1.2.3. Desvío de los cables de conexión hacia otros sistemas

1.2.1.2.4. Interceptación intrusiva de las comunicaciones

1.2.2. Capa de internet (o capa de internetworking)

1.2.2.1. Protocolos

1.2.2.1.1. TCP

1.2.2.1.2. UDP

1.2.2.2. Vulnerabilidad

1.2.2.2.1. Ataque que afecte un datagrama IP

1.2.2.2.2. Técnicas de sniffing

1.2.2.2.3. La suplantación de mensajes

1.2.2.2.4. La modificación de datos

1.2.2.2.5. Los retrasos de mensajes

1.2.2.2.6. La denegación de mensajes

1.2.3. Capa de transporte

1.2.3.1. Protocolos

1.2.3.1.1. ICMP

1.2.3.1.2. IP

1.2.3.1.3. ARP

1.2.3.2. Vulnerabilidad

1.2.3.2.1. Problemas de autenticación

1.2.3.2.2. Problemas de integridad

1.2.3.2.3. Problemas de confidencialidad

1.2.3.2.4. Denegaciones de servicio

1.2.4. Capa de aplicación

1.2.4.1. Protocolos

1.2.4.1.1. Driver de red

1.2.4.1.2. Tarjeta de red

1.2.4.2. Vulnerabilidad

1.2.4.2.1. Servicio de nombres de dominio

1.2.4.2.2. Telnet

1.2.4.2.3. File Transfer Protocol

1.2.4.2.4. Hypertext Transfer Protocol

2. Actividades previas a la realización de un ataque

2.1. Utilización de herramientas de administración

2.1.1. Ejemplos de Herramientas

2.1.1.1. Ping

2.1.1.2. Traceroute

2.1.1.3. Whois

2.1.1.4. Finger

2.1.1.5. Rusers

2.1.1.6. Nslookup

2.1.1.7. Rcpinfo

2.1.1.8. Telnet

2.1.1.9. Dig

2.1.2. Descubrimiento de usuario

2.1.3. Información de dominio

2.1.4. Cadenas identificativas

2.1.5. Grupos de noticias y buscadores de internet

2.1.6. Descubrimiento de usuario

2.1.7. Información de dominio

2.1.7.1. Dominios asociados a la organización

2.1.7.2. Consultas al servicio de nombre de dominios (DNS)

2.1.8. Cadenas identificativas

2.1.8.1. La información que ofrecen las cadenas de texto al conectarse a un determinado servicio

2.1.9. Grupos de noticias y buscadores de internet

2.2. Búsqueda de huellas identificativas

2.2.1. Identificación de mecanismos de control TCP

2.2.2. Identificación de respuestas ICMP

2.2.2.1. ICMP echo

2.2.2.2. ICMP timestamp

2.2.2.3. ICMP information

2.3. Exploración de puertos

2.3.1. Exploración de puertos TCP

2.3.1.1. TCP connect scan

2.3.1.2. TCP SYN scan

2.3.1.3. TCP FIN scan

2.3.1.4. TCP Xmas Tree scan

2.3.1.5. TCP Null scan

2.3.2. Exploración de puertos UDP

2.3.2.1. Nmap (Network Mapper)Nmap (Network Mapper)

2.3.2.1.1. Descubrimiento de direcciones IP activas mediante una exploración de la red

2.3.2.1.2. Exploración de puertos TCP activos

2.3.2.1.3. Exploración de puertos UDP activos

2.3.2.1.4. Exploración del tipo de sistema operativo de un equipo en red

2.3.2.2. Nessus

3. Escuchas de red

3.1. Desactivación de filtro MAC

3.1.1. Una de las técnicas más utilizadas por la mayoría de los sniffers de redes

3.1.2. De los 48 bits que componen la dirección MAC, los 24 primeros bits identifican al fabricante del hardware, y los 24 bits restantes al número de serie asignado por el fabricante

3.2. Suplantación de ARP

3.2.1. El protocolo ARP es el encargado de traducir direcciones IP de 32 bits

3.2.2. Cada respuesta de ARP (arp-reply) que llega a la tarjeta de red es almacenada en una tabla caché

3.2.3. Toda respuesta de ARP que llega a la máquina es almacenada en la tabla de ARP de esta máquina

3.3. Herramientas disponibles para realizar sniffing

3.3.1. Tcpdump

3.3.2. Ettercap

4. Fragmentación IP

4.1. Fragmentación en redes Ethernet

4.1.1. Información para reconstruir los fragmentos

4.1.1.1. Estar asociado a otro utilizando un identificador de fragmento común

4.1.1.2. Información sobre su posición en el paquete inicial

4.1.1.3. Información sobre la longitud de los datos transportados al fragmento.

4.1.1.4. Cada fragmento tiene que saber si existen más fragmentos a continuación.

4.1.2. Secciones que examinan los fragmentos

4.1.2.1. Fragmento inicial

4.1.2.2. Fragmento siguiente

4.1.2.3. Último fragmento

4.2. Fragmentación para emmascaramiento de datagramas IP

4.2.1. Puertos TCP

4.2.2. Puertos UDP

5. Ataques de denegación de servicio

5.1. IP Flooding

5.1.1. El tráfico generado

5.1.1.1. Aleatorio

5.1.1.2. Definido o dirigido

5.1.2. Los datagramas IP utilizados

5.1.2.1. UDP

5.1.2.2. ICMP

5.1.2.3. TCP

5.2. Smurf

5.3. TCP/SYN Flooding

5.3.1. El ataque de TCP/SYN Flooding se aprovecha del número de conexiones que están esperando para establecer un servicio en particular para conseguir la denegación del servicio

5.4. Teardrop

5.4.1. El ataque Teardrop intentará realizar una utilización fraudulenta de la fragmentación IP para poder confundir al sistema operativo en la reconstrucción del datagrama original y colapsar así el sistema

5.5. Snork

5.5.1. Servicos

5.5.1.1. El servicio CHARGEN

5.5.1.2. El servicio ECHO

5.6. Ping of death

5.6.1. La longitud máxima de un datagrama IP es de 65535 bytes

5.7. Ataques distribuidos

5.7.1. Herramientas

5.7.1.1. TRIN00

5.7.1.2. Tribe Flood Network

5.7.1.3. Shaft

5.7.1.4. Tribe Flood Network 2000

6. Deficiencias de programación

6.1. Desbordamiento de buffer

6.1.1. Ejecución local de un desbordamiento de buffer

6.2. Situaciones no previstas

6.2.1. Entradas no controladas por el autor de la aplicación.

6.2.2. Uso de caracteres especiales que permiten un acceso no autorizado al servidor

6.2.3. Entradas inesperadamente largas que provocan desbordamientos dentro de la pila

6.3. Cadenas de formato

6.3.1. Explotación remota mediante una cadena de formato