Seguridad en redes de computadores
by Claudia Reyes
1. Exploracion de puestos TCP
1.1. TCP connect scan
1.2. TCP SYN scan
1.3. TCP Xmas Treen scan
1.4. TCP Null scan
1.5. TCP FIN scan
2. Tipos de vulnerabilidades
2.1. Vulnerabilidades de la capa de red
2.2. Vulnerabilidades de la capa de internet
2.3. Vulnerabilidades de la capa de aplicacion
2.4. Vulnerabilidades de la capa de transporte
3. Familia de protocolos TCP/IP
3.1. Capa de red
3.2. Capa de internet
3.3. Capa de transporte
3.4. Capa de aplicacion
4. Escuchas de red
4.1. Sniffer
4.1.1. No es mas que un sencillo programa que interpreta toda la informacion que pase por la interfaz de red a la que este asociado
5. IP Flooding
5.1. Se basa en una inmundacion masiva de la red mediante datagramas ip
5.1.1. Tipos
5.1.1.1. Aleatorios
5.1.1.2. Definido o dirigido
6. Ataques Distribuidos
6.1. TRIN00
6.1.1. Trive flood Network
6.1.1.1. Shaft
7. Descubrimiento de usuarios
7.1. Finger
7.1.1. Mediante el finger el atacante podria realizar varias pruebas para tratar de descubrir la existencia de usuarios validos
8. Identificacion de respuestas ICMP
8.1. Ping
8.1.1. El comando ping puede informar mediantes paquetes de tipo ICMP sobre si una determinada ip esta activa o no