Seguridad en las redes de computadoras: ataques contra TCP/IP:

Plan your website and create the next important tasks for get your project rolling

Get Started. It's Free
or sign up with your email address
Seguridad en las redes de computadoras: ataques contra TCP/IP: by Mind Map: Seguridad en las redes de computadoras: ataques contra TCP/IP:

1. Seguridad en redes TCP/IP

1.1. Capa de red.

1.1.1. Esta formada por una red LAN* o WAN.

1.2. Capa de internet (o capa de internetworking).

1.2.1. Da unidad a todos los miembros de la red y, por lo tanto, es la capa que permite que todos se puedan interconectar

1.3. Capa de transporte.

1.3.1. Da fiabilidad a la red. El control de flujo y de errores se lleva a cabo principalmente dentro esta capa, que solo es implementada por equipos usuarios de Internet o por terminales de Internet.

1.4. Capa de aplicación.

1.4.1. Es la capa en la que encontramos las aplicaciones que utilizan Internet: clientes y servidores de web, correo electrónico, FTP, etc.

2. Fragmentacion IP

2.1. Fragmentacion en redes Ethernet

2.1.1. Fragmento inicial

2.1.2. Fragmento siguiente

2.1.3. Ultimo fragmento

2.2. Fragmentacion para emmascaramiento de datagramas IP

3. Escuchas de red

3.1. Desactivacion de filtro MAC

3.2. Suplantacion de ARP

3.3. Herramientas disponibles para realizar sniffing

4. Actividades previas a la realizacion de un ataque

4.1. Busqueda de huellas identificativas

4.1.1. Identificacion de mecanismos de control TCP

4.1.2. Identificacion de respuestas ICMP

4.2. Utilizacion de herramientas de administracion

4.2.1. Descubrimiento de usuarios

4.2.2. Informacion de dominio

4.2.3. Cadenas identificativas

4.2.4. Grupos de noticias y buscadores de internet

4.3. Exploracion de puertos

4.3.1. Exploracion de puertos TCP

4.3.2. Exploracion de puertos UDP

4.3.3. Herramientas para realizar la exploracion de puertos

5. Deficiencias de programacion

5.1. Desbordamiento de buffer

5.2. Cadenas de formato

6. Ataques de denegacion de servicio

6.1. IP Flooding

6.2. Smurf

6.3. TCP/SYN Flooding

6.4. Teardrop

6.5. Snork

6.6. Ping of death