Seguridad de Redes de Computadores

Get Started. It's Free
or sign up with your email address
Seguridad de Redes de Computadores by Mind Map: Seguridad de Redes de Computadores

1. Protocolo TCP/IP

1.1. *Capa de Red: formada por una red LAN o WAN homogénea. Todos los equipos conectados a internet implementan esta capa. *Capa de Internet: da unidad a todos los miembros de la red y, por lo tanto, es la capa que permite que todos se puedan interconectar, independientemente de si se conectan mediante línea telefónica o mediante una red local Ethernet. *Capa de Transporte: da habilidad a la red. El control de flujo y de errores se lleva a cabo principalmente dentro esta capa, esta solo implementa por equipos usuarios de internet o por terminales de internet. *Capa de Aplicación: engloba todo lo que hay por encima de la capa de transporte. Es la capa en la que encontramos las aplicaciones que utilizan internet: clientes y servidores de web, correo electrónico, FTP.

2. Vulnerabilidades

2.1. *Vulnerabilidad de la Capa de Red: están estrechamente ligadas al medio sobre el que se realiza la conexión esta capa presenta problemas de control de acceso y de confiabilidad. *Vulnerabilidad de la Capa Internet: en esta capa se puede realizar cualquier ataque que afecte un datagrama IP. Se incluye como ataques contra esta capa las técnicas de sniffing *Vulnerabilidad de la Capa de Transporte: esta transmite información TCP o UDP sobre datagramas IP. En esta capa podemos encontrar problemas de autenticación, de integridad y de confiabilidad. *Vulnerabilidad de la capa de Aplicación: como el resto de niveles, la capa de aplicación presenta varias deficiencias de seguridad asociadas a sus protocolos. Debido al gran numero de protocolos definidos en esta capa.

3. Exploración de Puertos TCP

3.1. Existe un grande número de técnicas para realizar esta exploración de puertos TCP. Entre las más conocidas, podemos destacar las siguientes: *TCP CONNECT SCAN: mediante el establecimiento de una conexión TCP completa la exploración puede ir analizando todos los puertos posibles. *TCP SYN SCAN: enviando únicamente paquetes de inicio de conexión (SYN) por cada uno de los puertos que se quieren analizar se puede determinar si estos están abiertos o no. *TCP FIN SCAN: al enviar un paquete FIN a un puerto, deberíamos recibir un paquete de reset (RST) si dicho puerto está cerrado. *TCP XMAS TREE SCAN: esta técnica es muy similar a la anterior, y también se obtiene como resultado un paquete de reset si el puerto está cerrado. *TCP NULL SCAN: en el caso de poner a cero todos los indicadores de la cabecera TCP, la exploración debería recibir como resultado un paquete de reset en los puertos no activos.

4. Herramientas Para Realizar Exploración de Puertos

4.1. La aplicación para realizar exploración de puertos es Nmap (Network Mapper). Acciones que se pueden realizar mediante el Nmap: * Descubrimiento de direcciones IP activas mediante una exploración de la red. *Exploración de puertos TCP activos. *Exploración de puertos UDP activos. *Exploración de tipo de sistema operativo de un equipo en red.

5. Fragmentación IP

5.1. *Fragmentación en redes Ethernet: La MTU por defecto de un datagrama IP para una red de tipo Ethernet es de 1500 bytes. Así pues, si un datagrama IP es mayor a este tamaño y necesita circular por este tipo de red, será necesario fragmentarlo por medio del en caminador que dirige la red.

5.2. *Fragmento Inicial: la cabecera IP original se clonara para que contenga a un identificador de fragmentos idénticos tanto para el primer como para el resto de fragmentos.

5.3. *Fragmento siguiente: en el fragmento siguiente la cabecera IP es clonada de la original con un identificador de fragmento idéntico.

5.4. *Ultimo fragmento: este fragmento tiene un desplazamiento de 2960 y una longitud de 1048 bytes.

5.5. *Fragmentación Para Enmascaramiento de Datagramas IP.

6. Ataques a la Red

6.1. Ataques de Denegación de Servicio

6.1.1. Denegación de servicio es la imposibilidad de acceder a un recurso o servicio por parte de un usuario legitimo.

6.1.2. Los ataques de denegación de servicio más representativos:

6.1.2.1. *IP Flooding: este ataque se basa en una inundación masiva de la red mediante datagramas IP. *Smurf: este tipo de ataque de denegación de servicio es una variante del ataque anterior, pero realiza una suplantación de las direcciones de origen y destino de una petición ICMP del tipo echo-request.

6.1.2.2. *TCP/SYN Flooding: este ataque se aprovecha del número de conexiones que están esperando para establecer un servicio en particular para conseguir la denegación del servicio. *Teardrop: este ataque intentara realizar una utilización fraudulenta de la fragmentación IP para poder confundir al sistema operativo en la reconstrucción del datagrama original y colapsar asi el sistema.

6.1.2.3. *Snork: este ataque se basa en una utilización malintencionada de dos servicios típicos en sistemas Unix, consiste en el cruce de los servicios ECHO y CHARGEN, mediante el envio de una petición falsa al servicio CHARGEN, habiendo colocado previamente como dirección origen la dirección IP de la maquina que hay que atacar. *Ping Of Deth: este ataque de denegación de servicio es uno de los mas conocidos y que mas artículos de prensa ha generado. Al igual que otros ataques de denegación existentes, utiliza una definición de longitud máxima de datagrama IP fraudulenta. *Ataques Distribuidos: es un ataque de denegación de servicio en el que existen múltiples equipos sincronizados de forma distribuida que se unen para atacar un mismo objetivo.