Seguridad en redes de computadoras

Get Started. It's Free
or sign up with your email address
Seguridad en redes de computadoras by Mind Map: Seguridad en redes de computadoras

1. Escuchas de red

1.1. Desactivacion de filtro MAC

1.1.1. Una de las tecnicas mas utilizada por la mayoria de los sniffers de redes Ethernet se basa en la posibilidad de configurar la interfaz de red para que desactive su filtro MAC.

1.2. Suplantación de ARP

1.2.1. El protocolo ARP es el encargado de traducir direcciones ip de 32 bits, a las correspondientes direcciones hardware, generalmente de 48 bits en dispositivos Ethernet.

1.3. Herramientas disponibles para realizar sniffing

1.3.1. Este programa, una vez ejecutado, captura todos los paquetes que llegan a nuestra maquina y muestra por consola toda la información relativa a los mismos.

2. Seguridad en redes TCP/IP

2.1. DARPA planteo la posibilidad de que un ataque afectara a su red de comunicacion y financio equipos de investigacion en distintas universidades con el objetivo de desarrollar una red de ordenadores con una administracion totalmente distribuida.

3. Actividades previas a la realizacion de un ataque

3.1. Utilizacion de herramientas de administracion

3.1.1. La fase de recogida de informacion podria empezar con la utilizacion de todas aquellas aplicaciones de administracion que permiten la obtencion de informacion de un sistema.

3.2. Busqueda de huellas identificativas

3.2.1. Permiten extraer informacion mas precisa de un sistema o de una red en concreto.

3.3. Exploracion de puertos

3.3.1. Es una tecnica ampliamente utilizada para identificar los servicios que ofrecen los sistemas de destino. Puede permitir el reconocimiento de los servicios ofrecidos por cada uno de los equipos encontrados en la red escogida.

4. Ataques de denegacion de servicio

4.1. IP Flooding

4.1.1. Se basa en una inundacion masiva de la red mediante datagramas ip

4.2. Smurf

4.2.1. Este tipo de ataque de servicio es una variante del ataque ip flooding., pero realizando una sulantacion de las direcciones de origen y destino de una peticion ICMP

4.3. TCP/SYN Flooding

4.3.1. Se aprovecha del numero de conexiones que estan esperando para establecer un servicio en particular para conseguir la denegacion del servicio

4.4. Teardrop

4.4.1. Intentara realizar una utilizacion fraudulenta de la fragmentacion ip para poder confundir al so en la reconstruccion del datagrama original y colapsar asi el sistema.

4.5. Snork

4.5.1. Se basa en la utilizacion malintencionada de dos servicios tipicos en sistemas Unix. El servicio Chargen y el servicio Echo

4.6. Ping of death

4.6.1. Es uno de los ataques mas conocidos, utiliza una definicion de longitud maxima de datagrama ip fraudulenta.

4.7. Ataques distribuidos

4.7.1. Es en el que una multitud de sistemas cooperan entre ellos para atacar a un equipo objetivo, causandole una denegacion de servicio.

5. Deficiencias de programacion

5.1. Desbordamiento de buffer

5.2. Cadenas de formato

6. Fragmentacion IP

6.1. Fragmentacion en redes Ethernet

6.1.1. Cada fragmento tiene que saber si existen mas fragmentos a continuacion.

6.2. Fragmentacion para enmascaramiento de datagramas IP

6.2.1. Un atacante tratara de provocar intencionadamente una fragmentacion en los datagramas que envia a nuestra red con el objetivo de que pasen desapercibidos por diferentes dispositivos de prevencion y de deteccion de ataques que no tienen implementado el proceso de fragmentacion y reensamblado de datagramas ip.