Create your own awesome maps

Even on the go

with our free apps for iPhone, iPad and Android

Get Started

Already have an account?
Log In

Seguridad en redes de computadores: Ataques contra redes TCP/IP by Mind Map: Seguridad en redes
de computadores: Ataques
contra redes TCP/IP
0.0 stars - reviews range from 0 to 5

Seguridad en redes de computadores: Ataques contra redes TCP/IP

Seguridad en redes TCP/IP

Capa de red.

Normalmente esta formada por una red LAN* o WAN.

Capa de internet (o capa de internetworking) .

Da unidad a todos los miembros de la red y, por lo tanto, es la capa que permite que todos se puedan interconectar

Capa de transporte.

Da fiabilidad a la red. El control de flujo y de errores se lleva a cabo principalmente dentro esta capa, que solo es implementada por equipos usuarios de internet o por terminales de internet

Capa de aplicacion.

´Engloba todo lo que hay por encima de la capa de transporte. Es la capa en la que encontramos las aplicaciones que utilizan internet: clientes y servidores de web, correo electronico, FTP, etc

Actividades previas a la realizacion de un ataque

Busqueda de huellas identificativas

Identificacion de mecanismos de control TCP

Identificacion de respuestas ICMP, ICMP echo., ICMP timestamp, ICMP information

Utilizacion de herramientas de administracion

Descubrimiento de usuarios

Informacion de dominio

Cadenas identificativas

Grupos de noticias y buscadores de internet

Exploracion de puertos

Exploracion de puertos TCP, TCP connect scan., TCP SYN scan, TCP FIN scan, TCP Xmas Tree scan, TCP Null scan

Exploracion de puertos UDP

Herramientas para realizar la exploracion de puertos

Escuchas de red

Desactivacion de filtro MAC

Suplantacion de ARP

Herramientas disponibles para realizar sniffing

Fragmentacion IP

Fragmentacion en redes Ethernet

Fragmento inicial

Fragmento siguiente

Ultimo fragmento

Fragmentacion para emmascaramiento de datagramas IP

Ataques de denegacion de servicio

IP Flooding

Smurf

TCP/SYN Flooding

Teardrop

Snork

Ping of death

Ataques distribuidos

TRIN00

Tribe Flood Network

Shaft

Tribe Flood Network 2000

Deficiencias de programacion

Desbordamiento de buffer

Ejecucion´ local de un desbordamiento de buffer

Cadenas de formato

Explotacion remota mediante una cadena de formato