Seguridad de Redes de Computadoras.

Jetzt loslegen. Gratis!
oder registrieren mit Ihrer E-Mail-Adresse
Seguridad de Redes de Computadoras. von Mind Map: Seguridad de Redes de Computadoras.

1. Denegación de Servicio: es la posibilidad de acceder a un recurso o servicio por parte de un usuario legitimo. Es decir, la apropiación exclusiva de un recurso o servicio con la intención de evitar cualquier acceso a terceras partes.

2. Vulnerabilidades.

2.1. Vulnerabilidad de la Capa de Red.

2.2. Vulnerabilidad de la Capa de Internet.

2.3. Vulnerabilidad de la Capa de Transporte.

2.4. Vulnerabilidad de la Capa de Aplicación.

3. Herramientas Administrativas.

3.1. Información del Dominio.

3.2. Cadenas Identicativas.

4. Cadenas de Formato.

4.1. Los ataques que explotan definiciones de programación por medio de cadenas de formato.

4.2. Explotación Remota mediante una cadena de formato.

5. Escucha de Red

5.1. Sniffer

5.1.1. Desactivacion de filtro MAC.

5.1.2. Suplantación de ARP.

5.1.3. Herramientas disponibles para realizar sniffer.

5.2. Exploit.

5.3. Desbordamiento de Buffer.

6. Fragmentos de IP.

6.1. Fragmento de Red Ethernet

6.1.1. Cabeza de IP.

6.1.2. Datos Encapsulados.

6.1.3. Ethernet.

6.2. Fragmento Inicial.

6.2.1. Cabeza IP.

6.2.2. Protocolo ICMP.

6.2.3. ID de Fragmento.

6.3. Ataques Distribuidos

6.3.1. Tribe Flood Network.

6.3.2. Shoft.

6.3.3. Tribe Flood Network 2000.

7. La familia de protocolos TCP/IP, se dividen en las 4 capas siguientes:

7.1. 1. Capa de Red: normalmente esta formada por una red LAN* O WAN** homogénea.

7.2. 2. Capa de Internet> es la capa que permite que todos se puedan interconectar, independientemente de si se conectan mediante linea telefónica o mediante red local Ethernet.

7.3. 3. Capa de Transporte> da fiabilidad a la red, el control de flujo y de errores se lleva a cabo principalmente dentro de esta capa, que solo es implementada por equipos usuarios de Internet o por terminales de Internet.

7.4. 4. Capa de Aplicación: es la capa en la que encontramos las aplicaciones que utilizan Internet> cliente y servidores web, correo electrónico, FTP.

8. La Comunicación: siempre se inicia con la transmisión de una contraseña. Esto permite que ni el administrador del equipo ni el de otros atacantes pueden acceder al control de la red de ataques de TRIN00.

9. ICMP

9.1. ICMP timestamp

9.2. ICMP Información.

10. Explotación de Puertos TCP.

10.1. TCP Connect Scan.

10.2. TCP Syn.

10.3. TCP Fin Scan.

10.4. TCP Xmas Tree Scan.