Seguridad en redes de computacion

Get Started. It's Free
or sign up with your email address
Seguridad en redes de computacion by Mind Map: Seguridad en redes de computacion

1. Exploracion de puertos

1.1. La exploracion de puertos puede permitir el reconocimiento de los servicios ofrecidospor cada uno de los equipos encontrados en la red escogida. Con esta informacion, el atacante podrıa realizar posteriormente una b´usqueda de exploits que le permitiera un ataque de intrusi´on en el sistema analizado

2. Exploracion de puertos TCP

2.1. Tecnicas

2.1.1. TCP connect scan. Mediante el establecimiento de una conexion TCP completa (completando los tres pasos del establecimiento de la conexi´on) la exploraci´on puede ir analizando todos los puertos posibles. Si la conexion se realiza correctamente, se anotara el puerto como abierto (realizando una suposicion de su servicio asociado seg´un el numero de puerto).

2.1.2. TCP SYN scan. Enviando unicamente paquetes de inicio de conexi´on (SYN) por cada uno de los puertos que se quieren analizar se puede determinar si estos estan abiertos o no. Recibir como respuesta un paquete RST-ACK significa que no existe ningun servicio que escuche por este puerto.

2.1.3. TCP FIN scan.Al enviar un paquete FIN a un puerto, deber´ıamos recibir un paquete de reset (RST) sı dicho puerto est´a cerrado. Esta t´ecnica se aplica principalmente sobre implementaciones de pilas TCP/IP de sistemas Unix.

2.1.4. TCP Xmas Tree scan. Esta tecnica es muy similar a la anterior, y tambi´en se obtiene como resultado un paquete de reset si el puerto est´a cerrado. En este caso se envıan paquetes FIN, URG y PUSH.

2.1.5. TCP Null scan. En el caso de poner a cero todos los indicadores de la cabecera TCP, la exploracion deberıa recibir como resultado un paquete de reset en los puertos no activos.

3. Escuchas de red

3.1. Uno de los primeros ataques contra las dos primeras capas del modelo TCP/IP son las escuchas de red. Se trata de un ataque realmente efectivo, puesto que permite la obtencion de una gran cantidad de informacion sensible.

3.2. Un sniffer no es mas que un sencillo programa que intercepta toda la informacion que pase por la interfaz de red a la que este asociado. Una vez capturada, se podra almacenar para su analisis posterior.

4. Suplantacion de ARP

4.1. El objetivo de un ataque de suplantaci´on de ARP es poder capturar trafico ajeno sin necesidad de poner en modo promiscuo la interfaz de red. Envenenando la tabla de ARP de los equipos involucrados en la comunicacion que se quiere capturar se puede conseguir que el conmutador les haga llegar los paquetes.

5. Seguridad en redes TCP/IP

5.1. Capas:

5.1.1. Capa de red. Normalmente esta formada por una red LAN* o WAN** (de conexion Network punto a punto) homogenea. Todos los equipos conectados a internet implementan esta capa. Todo lo que se encuentra por debajo de la IP es la capa de red fısica o, simplemente, capa de red.

5.1.2. Capa de internet (o capa de internetworking) . Da unidad a todos los miembros de la red y, por lo tanto, es la capa que permite que todos se puedan interconectar, independientemente de si se conectan mediante lınea telef´onica o mediante una red local Ethernet.

5.1.3. Capa de transporte. Da fiabilidad a la red. El control de flujo y de errores se lleva a cabo principalmente dentro esta capa, que s´olo es implementada por equipos usuarios de internet o por terminales de internet. Los dispositivos de encaminamiento* (encaminadores) no la necesitan.

5.1.4. Capa de aplicaci´on. Engloba todo lo que hay por encima de la capa de transporte. Es la capa en la que encontramos las aplicaciones que utilizan internet: clientes y servidores de web, correo electr´onico, FTP, etc. Solo es implementada por los equipos usuarios de internet o por terminales de internet. Los dispositivos de encaminamiento no la utilizan.

6. Busqueda de huellas identificativas

6.1. Aparte de la utilizacion de herramientas de administracion y servicios de internet, existen tecnicas mas avanzadas que permiten extraer informacion mas precisa de un sistema o de una red en concreto.La utilizaci´on de estas t´ecnicas se conoce con el nombre de fingerprinting, es decir, obtencion de la huella identificativa de un sistema o equipo conectado a la red.