Ataques Contra Redes TCP/IP
by Eduardo Tosta
1. Seguridad en Redes TCP/IP
2. Actividades Previas a un Ataque
2.1. Herramintas de Administracion
2.1.1. ping
2.1.2. traceroute
2.1.3. finger
2.1.4. rusers
2.1.5. nslookup
2.1.6. rcpinfo
2.1.7. telnet
2.1.8. etc
2.2. Busqueda de Huellas
2.2.1. Identificacion de Mecanismos de Control TCP
2.2.2. Identificacion de Repuestos ICMD
2.3. Exploracion de Puertos
2.3.1. TCP connect scan
2.3.2. TCP SYN scan
2.3.3. TCP FIN scan
2.3.4. TCP Xmas Tree scan
2.3.5. TCP Null scan
3. Escuchas de Redes
3.1. Desactivacion de Filtro MAC
3.2. Suplantacion de ARP
3.3. Herramientas para hacer Sniffing
4. Fragmentacion IP
4.1. Fragmentacion de Redes Ethernet
4.2. Fragmentacion para Enmascaramiento de Datagramas IP
5. Ataques de Denegacion de Servicio
5.1. IP Flooding
5.1.1. Aleatorio
5.1.2. Dirigido
5.2. Smurf
5.3. TCP/SYN Flooding
5.4. Teardrop
5.5. Snork
5.6. Ping of Death
5.7. Ataques Distribuidos
5.7.1. TRIN00
5.7.2. Tribe Flood Network (TFN)
5.7.3. Shaft
5.7.4. Tribe Flood Network 2000 (TFN2K)