Seguridad de Redes de Computadoras.
von Jayme Molina
1. Denegación de Servicio: es la posibilidad de acceder a un recurso o servicio por parte de un usuario legitimo. Es decir, la apropiación exclusiva de un recurso o servicio con la intención de evitar cualquier acceso a terceras partes.
2. Vulnerabilidades.
2.1. Vulnerabilidad de la Capa de Red.
2.2. Vulnerabilidad de la Capa de Internet.
2.3. Vulnerabilidad de la Capa de Transporte.
2.4. Vulnerabilidad de la Capa de Aplicación.
3. Herramientas Administrativas.
3.1. Información del Dominio.
3.2. Cadenas Identicativas.
4. Cadenas de Formato.
4.1. Los ataques que explotan definiciones de programación por medio de cadenas de formato.
4.2. Explotación Remota mediante una cadena de formato.
5. Escucha de Red
5.1. Sniffer
5.1.1. Desactivacion de filtro MAC.
5.1.2. Suplantación de ARP.
5.1.3. Herramientas disponibles para realizar sniffer.
5.2. Exploit.
5.3. Desbordamiento de Buffer.
6. Fragmentos de IP.
6.1. Fragmento de Red Ethernet
6.1.1. Cabeza de IP.
6.1.2. Datos Encapsulados.
6.1.3. Ethernet.
6.2. Fragmento Inicial.
6.2.1. Cabeza IP.
6.2.2. Protocolo ICMP.
6.2.3. ID de Fragmento.
6.3. Ataques Distribuidos
6.3.1. Tribe Flood Network.
6.3.2. Shoft.
6.3.3. Tribe Flood Network 2000.