Seguridad en redes de computadores

Get Started. It's Free
or sign up with your email address
Rocket clouds
Seguridad en redes de computadores by Mind Map: Seguridad en redes de computadores

1. Seguridad en redes TCP/IP

1.1. Familia de protocolos TCP/IP

1.1.1. Capa de red

1.1.2. Capa de internet

1.1.3. Capa de transporte

1.1.4. Capa de aplicación

2. Actividades previas a la realización de un ataque

2.1. Previamente a la planificación de un posible ataque contra uno o más equipos de una red TCP/lP, es necesario conocer el objetivo que hay que atacar. Para realizar esta primera fase, es decir, para obtener toda la información posible de la víctima, será necesario utilizar una serie de técnicas de obtención y recolección de información.

3. Utilización de herramientas de administración

3.1. Evitar la extracción de información

3.2. Descubrimiento de usuarios

3.3. Información de dominio

3.4. Cadenas identificativas

4. Búsqueda de huellas identificativas

4.1. Identificación de mecanismos de control TCP

4.2. Identificación de respuestas ICMP

4.3. ICMP

5. Exploración de puertos

5.1. Exploración de puertos TCP

5.1.1. TCP connect scan

5.1.2. TCP SYN sean

5.1.3. TCP FIN sean

5.1.4. TCP Xmas Tree sean

5.1.5. TCP Null sean

5.2. Exploración de puertos UDP

6. Desactivación de filtro MAC

6.1. Una de las técnicas más utilizadas por la mayoría de los sniffers de redes Ethernet se basa en la posibilidad de configurar la interfaz de red para que desactive su filtro MAC (poniendo la tarjeta de red en modo promiscuo).

7. Suplantación de ARP

7.1. El protocolo ARP es el encargado de traducir direcciones IP de 32 bits, a las correspondientes direcciones hardware, generalmente de 48 bits en dispositivos Ethernet

8. Herramientas disponibles para realizar sniffing

8.1. Tcpdump

8.2. Ettercap

9. Fragmentación IP

9.1. El protocolo IP es el encargado de seleccionar la trayectoria que deben seguir los datagramas IP. No es un protocolo fiable ni orientado a conexión, es decir, no garantiza el control de flujo, la recuperación de errores ni que los datos lleguen a su destino.

10. Fragmentación en redes Ethernet

10.1. Cada fragmento tiene que estar asociado a otro utilizando un identificador de fragmento, común. Este se clonará desde un campo de la cabecera IP, conocido como identificador IP (también llamado ID de fragmento).

10.2. Información sobre su posición en el paquete inicial (paquete no fragmentado).

10.3. Información sobre la longitud de los datos transportados al fragmento.

10.4. Cada fragmento tiene que saber si existen más fragmentos a continuación. Esto se indica en la cabecera, dejando o no activado el indicador de más fragmentos (more fragments, MF) del datagrama IP.

11. Fragmentación para enmascaramiento de datagramas IP

12. IP Flooding

12.1. Aleatorio

12.2. Definido o dirigido

12.3. Los datagramas IP utilizados

12.3.1. UDP

12.3.2. ICMP

12.3.3. TCP

13. TRIN00

13.1. TRJN00 es un conjunto de herramientas master-slave utilizadas para sincronizar distintos equipos que cooperarán, de forma distribuida, en la realización de una denegación de servicio.