Ataques contra redes TCP/IP

Plan your Research & Development and track all outcomes

Get Started. It's Free
or sign up with your email address
Ataques contra redes TCP/IP by Mind Map: Ataques contra redes TCP/IP

1. Protocolos y capas de Internet

1.1. Capas

1.1.1. Aplicación

1.1.1.1. Protocolos

1.1.1.1.1. HTTP - TELNET - SMTP - DNS

1.1.2. Transporte

1.1.2.1. Protocolos

1.1.2.1.1. TCP - UDP

1.1.3. Internet

1.1.3.1. Protocolos

1.1.3.1.1. ICMP - IP - ARP

1.1.4. Red

1.1.4.1. Protocolos

1.1.4.1.1. Driver de red - Tarjeta de red

2. Exploración de puertos UDP

2.1. Mediante este tipo de exploración es posible determinar si un sistema está o no disponible, así como encontrar los servicios asociados a los puertos UDP que se encontraron abiertos.

3. Exploración de puertos TCP

3.1. Aparte de ser de utilidad para obtener la huella identificativa de un sistema conectado a la red, la exploración de puertos TCP se puede utilizar para descrubrir si dicho sistema ofrece o no un determinado servicio.

4. El comando ping

4.1. Este comando puede informar, mediante paquetes ICMP de tipos echo-request y echo-reply, sobre si una dterminada dirección IP está o no activa.