Seguridad en Redes de Computadores

Unidad 03

Get Started. It's Free
or sign up with your email address
Seguridad en Redes de Computadores by Mind Map: Seguridad en Redes de Computadores

1. 5.- Escuchas de red

1.1. Sniffing hardware Es posible analizar el trafico de una red pinchando en un cable de red de un dispositivo por el que circula todo el trafico. Tambi´en se pueden utilizar receptores situados en medios de comunicaciones sin cables

1.2. Desactivacion de filtro MAC

1.3. Suplantacion de ARP

2. 3.- Actividades previas a la realización de un ataque

2.1. Utilizacion de herramientas de administracion

2.2. Descubrimiento de usuarios

2.3. Informacion de dominio

2.4. Cadenas identificativas

2.5. Grupos de noticias y buscadores de internet

2.6. Busqueda de huellas identificativas

2.7. Identificacion de mecanismos de control TCP

2.8. Identificacion de respuestas ICMP

2.8.1. ICMP echo. Como hemos visto anteriormente, el uso de trafico ICMP de tipo echo permite la exploracion de sistemas activos. Ası, con esta exploracion se pretende identificar los equipos existentes dentro de la red que se quiere explorar, normalmente accesibles desde internet.

2.8.2. ICMP timestamp. Mediante la transmision de un paquete ICMP de tipo timestamprequest, si un sistema esta activo, se recibira un paquete de tipo timestamp-reply, indicando si es posible conocer la referencia de tiempo en el sistema de destino.

2.8.3. ICMP information. La finalidad de los paquetes ICMP de tipo informationrequest y su respuesta asociada, information-reply, consiste en permitir que ciertos equipos que no disponen de disco puedan extraer su propia configuracion, autoconfigurarse en el momento de inicio, obtener su direccion IP, etc.

2.9. Exploracion de puertos

3. 6.- Fragmentacion IP

3.1. Fragmentacion en redes Ethernet

3.1.1. Cada fragmento tiene que estar asociado a otro utilizando un identificador de fragmento comun. Este se clonara desde un campo de la cabecera IP, conocido como identificador IP

3.1.1.1. Fragmento inicial

3.1.1.2. Fragmento siguiente

3.1.1.3. Ultimo fragmento

3.1.2. Informacion sobre su posicion en el paquete inicial (paquete no fragmentado).

3.1.3. Informacion sobre la longitud de los datos transportados al fragmento

3.1.4. Cada fragmento tiene que saber si existen mas fragmentos a continuacion. Esto se indica en la cabecera, dejando o no activado el indicador de mas fragmentos del datagrama IP.

3.2. Fragmentacion para emmascaramiento de datagramas IP

4. 7.- Ataques de denegacion de servicio

4.1. Definimos denegacion de servicio como la imposibilidad de acceder a un recurso o servicio por parte de un usuario legıtimo. Es decir, la apropiacion exclusiva de un recurso o servicio con la intencion de evitar cualquier acceso a terceras partes

4.2. IP Flooding

4.2.1. Aleatorio.

4.2.2. Definido o dirigido.

4.2.2.1. UDP

4.2.2.2. ICMP

4.2.2.3. TCP.

4.3. Smurf

4.4. TCP/SYN Flooding

4.5. Teardrop

4.6. Snork

4.6.1. El ataque Snork consiste en el cruce de los servicios ECHO y CHARGEN, mediante el envıo de una peticionfalsa al servicio CHARGEN, habiendo colocado previamente como direccion de origen la direcci´on IP de la maquina que hay que atacar (con el puerto del servicio ECHO como puerto de respuesta). De esta forma, se inicia un juego de ping pong infinito

4.7. Ping of death

5. 9.- Tribe Flood Network 2000

5.1. La comunicaci´on master-slave se realizan ahora mediante protocolos TCP, UDP, ICMP o los tres a la vez de forma aleatoria.

5.2. Los ataques contin´uan siendo los mismos (ICMP Flooding, UDP Flooding, SYN Flooding y Smurf ). Aun as´ı, el demonio se puede programar para que alterne entre estos cuatro tipos de ataque, para dificultar la detecci´on por parte de sistemas de monitorizacion en la red.

5.3. Las cabeceras de los paquetes de comunicaci´on master-slave son ahora aleatorias, excepto en el caso de ICMP (donde siempre se utilizan mensajes de tipo echo-reply). De esta forma se evitara una detecci´on mediante patrones de comportamiento.

5.4. Todos los comandos van cifrados. La clave se define en tiempo de compilacion y se utiliza como contrase˜na para acceder al cliente

5.5. Cada demonio genera un proceso hijo por ataque, tratando de diferenciarse entre s´ı a traves de los argumentos y par´ametros que se pasan en el momento de ejecucion. Ademas, se altera su nombre de proceso para hacerlo pasar por un proceso m´as del sistema.

6. 4.- La exploracion de puertos

6.1. Exploracion de puertos TCP

6.1.1. TCP connect scan.

6.1.2. TCP SYN scan.

6.1.3. TCP FIN scan

6.1.4. TCP Xmas Tree scan.

6.1.5. TCP Null scan.

6.2. Exploracion de puertos UDP

6.2.1. Herramientas para realizar la exploracion de puertos

6.2.1.1. Nmap

6.2.1.1.1. Descubrimiento de direcciones IP activas mediante una exploraci´on de la red: nmap -sP IP ADDRESS/NETMASK

6.2.1.1.2. Exploracion de puertos TCP activos: nmap -sT IP ADDRESS/NETMASK

6.2.1.1.3. Exploracion de puertos UDP activos: nmap -sU IP ADDRESS/NETMASK

6.2.1.1.4. Exploracion del tipo de sistema operativo de un equipo en red: nmap -O IP ADDRESS/NETMASK

7. Ataques contra redes

7.1. Primera generaci´on: ataques f´ısicos. Encontramos aqu´ı ataques que se centran en componentes electronicos, como podr´ıan ser los propios ordenadores, los cables o los dispositivos de red. Actualmente se conocen soluciones para estos ataques, utilizando protocolosdistribuidos y de redundancia para conseguir una tolerancia a fallos aceptable.

7.1.1. Goal 2

7.2. Segunda generacion: ataques sintacticos.Se trata de ataques contra la logica operativa de los ordenadores y las redes, que quieren explotar vulnerabilidades existentes en el software, algoritmos de cifrado y en protocolos. Aunque no existen soluciones globalespara contrarrestar de forma eficiente estos ataques, podemos encontrar soluciones cada vez m´as eficaces

7.2.1. Session Rule 1

7.2.2. Session Rule 2

7.2.3. Session Rule 2

7.3. Tercera generacion: ataques semanticos.Finalmente, podemos hablar de aquellos ataques que se aprovechan de la confianza de los usuarios en la informacion. Este tipo de ataques pueden ir desde la colocaci´on de informaci´on falsa en boletines informativos y correos electronicos hasta la modificacion del contenido de los datos en servicios de confianza, como, por ejemplo, la manipulacion de bases de datos con informacion publica, sistemas de informacion bursatil, sistemas de control de trafico aereo, etc.

8. 1.- Seguridad en redes TCP/IP

8.1. Capa de red.

8.2. Capa de internet (o capa de internetworking) .

8.3. Capa de transporte. Da fiabilidad a la red.

8.4. Capa de aplicacion.

9. 2.- Vulnerabilidades en las capas de red

9.1. Vulnerabilidades de la capa de red.

9.2. Vulnerabilidades de la capa internet.

9.3. Vulnerabilidades de la capa de transporte

9.4. Vulnerabilidades de la capa de aplicacion.

9.4.1. Servicio de nombres de dominio.

9.4.2. Telnet.

9.4.3. File Transfer Protocol.

9.4.4. Hypertext Transfer Protocol.

10. 8.- Ataques distribuidos

10.1. TRIN00

10.2. Tribe Flood Network

10.3. Shaft

11. 10.- Deficiencias de programacion

11.1. Entradas no controladas por el autor de la aplicaci´on, que pueden provocar acciones malintencionadas y ejecuci´on de c´odigo malicioso

11.2. Uso de caracteres especiales que permiten un acceso no autorizado al servidor del servicio.

11.3. Entradas inesperadamente largas que provocan desbordamientos dentro de la pila de ejecucion y que pueden implicar una alteraci´on en el c´odigo que hay que ejecutar.

11.4. Un exploit es un programa, generalmente escrito en C o ensamblador, que fuerza las condiciones necesarias para aprovecharse de un error de seguridad subyacente.

11.5. Desbordamiento de buffer

11.6. Cadenas de formato