Ataques contra redes TCP/IP

Create a To-Do list for your upcoming tasks

Get Started. It's Free
or sign up with your email address
Rocket clouds
Ataques contra redes TCP/IP by Mind Map: Ataques contra redes TCP/IP

1. Seguridad en redes TCP/IP

1.1. protocolos TCP/IP

1.1.1. Capa de red

1.1.1.1. Vulnerabilidades de la capa de red

1.1.1.1.1. Esta capa presenta problemas de control de acceso y de confidencialidad. Son ejemplos de vulnerabilidades a este nivel los ataques a las líneas punto a punto: desvío de los cables de conexión hacia otros sistemas, interceptacion intrusiva de las comunicaciones (pinchar la línea), escuchas no intrusivas en medios de transmisión sin cables, etc.

1.1.2. Capa de internet (o capa de internetworking)

1.1.2.1. Vulnerabilidades de la capa internet

1.1.2.1.1. Se incluyen como ataques contra esta capa las tecnicas de sniffing, la suplantacion de mensajes, la modificacion de datos, los retrasos de mensajes y la denegaci´on de mensajes.

1.1.3. Capa de transporte.

1.1.3.1. Vulnerabilidades de la capa de transporte.

1.1.3.1.1. En esta capa podamos encontrar problemas de autentican, de integridad y de confidencialidad. Algunos de los ataques mas conocidos en esta capa son las denegaciones de servicio debidas a protocolos de transporte.

1.1.4. Capa de aplicación.

1.1.4.1. Vulnerabilidades de la capa de aplicacion

1.1.4.1.1. Como en el resto de niveles, la capa de aplicación presenta varias deficiencias de seguridad asociadas a sus protocolos. Debido al gran numero de protocolos definidos en esta capa, la cantidad de deficiencias presentes tambien sera superior al resto de capas

1.1.4.2. deficiencias de seguridad

1.1.4.2.1. Servicio de nombres de dominio

1.1.4.2.2. Telnet

1.1.4.2.3. File Transfer Protocol

1.1.4.2.4. Hypertext Transfer Protocol.

2. Actividades previas a la realizacion de un ataque

2.1. Utilizacion de herramientas de administracion

2.1.1. ping

2.1.1.1. La simple ejecucion del comando ping contra la direccion IP asociada a un nombre de dominio podrıa ofrecer al atacante informacion de gran utilidad. Para empezar, esta informacion le permitira determinar la existencia de uno o mas equipos conectados a la red de este dominio.

2.1.2. traceroute

2.1.2.1. nque traceroute es una herramienta de administracion pensada para solucionar problemas de red, tambien se puede utilizar con objetivos deshonestos. Por ejemplo, traceroute se puede emplear para tratar de averiguar que sistemas existen entre distintos equipos (en este caso, entre el ordenador del atacante y el equipo que se quiere atacar).

2.1.3. whois

2.1.4. finger

2.1.4.1. Descubrimiento de usuarios, Otra información relevante de un sistema es el nombre de los usuarios que tienen acceso a estos equipos.

2.1.5. rusers

2.1.6. nslookup

2.1.6.1. Informacion de dominio,Durante esta primera etapa de recogida de informacion, el atacante tambien tratara de obtener toda aquella informacion general relacionada con la organizacion que hay detras de la red que se quiere atacar.

2.1.7. rcpinfo

2.1.8. telnet

2.1.8.1. Cadenas identificativas: A medida que vaya encontrando nuevos sistemas, el atacante ira complementando la informacion recogida con toda aquella informacion que pueda serle de utilidad para explotar posibles deficiencias en la seguridad de la red. Una primera fuente de informacion podrıa ser, por ejemplo, la informacion que ofrecen las cadenas de texto que generalmente aparece al conectarse a un determinado servicio. Estas cadenas, aparte de identificar cada uno de los servicios ofrecidos por estos equipos, podrıan indicar el nombre y la version de la aplicacion que se esta ejecutando detras de dicho servicio.

2.1.9. dig

2.1.9.1. Informacion de dominio,Durante esta primera etapa de recogida de informacion, el atacante tambien tratara de obtener toda aquella informacion general relacionada con la organizacion que hay detras de la red que se quiere atacar.

2.2. Busqueda de huellas identificativas

2.2.1. fingerprinting

2.2.1.1. Identificacion de mecanismos de control TCP

2.2.1.2. Identificacion de respuestas ICMP

2.2.1.2.1. ICMP echo.

2.2.1.2.2. ICMP timestamp

2.2.1.2.3. ICMP information

2.2.1.3. Exploracion de puertos

2.2.1.3.1. Exploracion de puertos TCP

2.2.1.3.2. Exploracion de puertos UDP

2.2.1.3.3. Herramientas para realizar la exploraci´on de puertos

3. Escuchas de red

3.1. sniffing

3.2. eavesdropping

3.3. snooping

3.4. Desactivacion de filtro MAC

3.5. Suplantacion de ARP

3.6. Herramientas disponibles para realizar sniffing

3.6.1. Tcpdump.

3.6.2. Ettercap.

3.7. Fragmentacion IP

3.7.1. Fragmentacion en redes Ethernet

3.7.1.1. Fragmento inicial

3.7.1.2. Fragmento siguiente

3.7.1.3. Ultimo fragmento

3.7.2. Fragmentacion para emmascaramiento de datagramas IP

4. Ataques de denegacion de servicio

4.1. IP Flooding

4.1.1. Aleatorio.

4.1.2. Definido o dirigido.

4.2. Smurf

4.3. TCP/SYN Flooding

4.4. Teardrop

4.5. Snork

4.6. Ping of death

4.7. Ataques distribuidos

4.7.1. TRIN00

4.7.2. Tribe Flood Network

4.7.3. Shaft

4.7.4. Tribe Flood Network 2000

5. Deficiencias de programacion

5.1. agujero en la seguridad

5.1.1. Entradas no controladas por el autor de la aplicacion, que pueden provocar acciones malintencionadas y ejecucion de codigo malicioso.

5.1.2. Uso de caracteres especiales que permiten un acceso no autorizado al servidor del servicio.

5.1.3. Entradas inesperadamente largas que provocan desbordamientos dentro de la pila de ejecucion y que pueden implicar una alteracion en el codigo que hay que ejecutar.

5.2. Desbordamiento de buffer

5.3. Cadenas de formato