3) Seguridad en redes de computadores

Get Started. It's Free
or sign up with your email address
3) Seguridad en redes de computadores by Mind Map: 3) Seguridad en redes de computadores

1. Exploración de puertos TCP

1.1. TCP connect scan: Mediante el establecimiento de una conexion TCP completa (completando los tres pasos del establecimiento de la conexion) la exploracion puede ir analizando todos los puertos posibles. Si la conexion se realiza correctamente, se anotar a el puerto como abierto (realizando una suposicion de su servicio asociado segun el numero de puerto).

1.2. TCP SYN scan: Enviando unicamente paquetes de inicio de conexion (SYN) por cada uno de los puertos que se quieren analizar se puede determinar si estos estan abiertos o no. Recibir como respuesta un paquete RST-ACK significa que no existe ningun servicio que escuche por este puerto.

1.3. TCP FIN scan: Al enviar un paquete FIN a un puerto, deberiamos recibir un paquete de reset (RST) si dicho puerto esta cerrado. Esta tecnica se aplica principalmente sobre implementaciones de pilas TCP/IP de sistemas Unix.

1.4. TCP Xmas Tree scan: Esta tecnica es muy similar a la anterior, y tambien se obtiene como resultado un paquete de reset si el puerto esta cerrado. En este caso se envian paquetes FIN, URG y PUSH.

1.5. TCP Null scan: En el caso de poner a cero todos los indicadores de la cabecera TCP, la exploracion deberia recibir como resultado un paquete de reset en los puertos no activos.

2. vulnerabilidades mas comunes de las distintas capas

2.1. Vulnerabilidades de la capa de red. Las vulnerabilidades de la capa de red estan estrechamente ligadas al medio sobre el que se realiza la conexion. Esta capa presenta problemas de control de acceso y de confidencialidad

2.2. Vulnerabilidades de la apa de transporte. La capa de transporte transmite informacion TCP o UDP sobre datagramas IP. En esta capa podamos encontrar problemas de autenticacion, de integridad y de confidencialidad. Algunos de los ataques mas conocido sen esta capa son las denegaciones de servicio debidas a protocolos de transporte.

2.3. Vulnerabilidades de la capa de aplicacion. Como en el resto de niveles, la capa de aplicacion presenta varias deficiencias de seguridad asociadas a sus protocolos. Debido al gran numero de protocolos definidos en esta capa, la cantidad de deficiencias presentes tambien sera superior al resto de capas.

3. La familia de protocolos TCP/IP se divide en las cuatro capas siguientes:

3.1. Capa de red: Normalmente esta formada por una red LAN o WAN** (de conexion punto a punto) homogenea. Todos los equipos conectados a internet implementan esta capa. Todo lo que se encuentra por debajo de la IP es la capa de red fısica o, simplemente, capa de red.

3.2. Capa de internet: Da unidad a todos los miembros de la red y, por lo tanto, es la capa que permite que todos se puedan nterconectar, independientemente de si se conectan mediante linea telefonica o mediante una red local Ethernet. La direccion y el encaminamiento son sus principales funciones. Todos los equipos conectados a internet implementan esta capa.

3.3. Capa de transporte: Da fiabilidad a la red. El control de flujo y de errores se lleva a cabo principalmente dentro esta capa, que solo es implementada por equipos usuarios de internet o por terminales de internet. Los dispositivos de encaminamiento (encaminadores) no la necesitan.

3.4. Capa de aplicacion: Engloba todo lo que hay por encima de la capa de transporte. Es la capa en la que encontramos las aplicaciones que utilizan internet: clientes y servidores de web, correo electronico, FTP, etc. Solo es implementada por los equipos usuarios de internet o por terminales de internet. Los dispositivos de encaminamiento no la utilizan.

4. Los datagramas IP utilizados podrian corresponder a:

4.1. UDP: Con el objetivo de generar peticiones sin conexion a ninguno de los puertos disponibles. Segun la implementacion de la pila TCP/IP de las maquinas involucradas, las peticiones masivas a puertos especificos UDP pueden llegar a causar el colapso del sistema.

4.2. ICMP: Generando mensajes de error o de control de flujo.

4.3. TCP: Para generar peticiones de conexion con el objetivo de saturar los recursos de red de la maquina atacada.