Seguridad en redes de computadoras basado en Ataques contra redes TCP/IP

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Rocket clouds
Seguridad en redes de computadoras basado en Ataques contra redes TCP/IP por Mind Map: Seguridad en redes de computadoras basado en Ataques contra redes TCP/IP

1. Actividades previas a la realizacion de un ataque

1.1. Utilizacion de herramientas de administracion

1.1.1. Una posible solución para proteger los sistemas de nuestra red contra esta extracción de información mediante herramientas de administracion es la utilización de sistemas cortafuegos. Consultad el siguiente modulo didáctico para mas información sobre filtrado de paquetes y sistemas cortafuegos.

1.1.1.1. Descubrimiento de usuarios

1.1.1.2. Informacion de dominio

1.1.1.3. Cadenas identificativas

1.1.1.4. Grupos de noticias y buscadores de internet

1.2. Busqueda de huellas identificativas

1.2.1. La utilización de estas técnicas se conoce con el nombre de fingerprinting, es decir, obtención de la huella identificativa de un sistema o equipo conectado a la red.

1.2.1.1. Identificacion de mecanismos de control TCP

1.2.1.2. Identificacion de respuestas ICMP

1.2.1.2.1. ICMP echo

1.2.1.2.2. ICMP timestamp

1.2.1.2.3. ICMP information

1.2.1.3. Exploración de puertos

1.3. Exploracion de puertos

1.3.1. Permite el reconocimiento de servicios ofrecidos por cada uno de los equipos encontrados en la red

1.3.1.1. Exploracion de puertos TCP

1.3.1.1.1. TCP connect scan

1.3.1.1.2. TCP SYN scan

1.3.1.1.3. TCP FIN scan

1.3.1.1.4. TCP Xmas Tree scan

1.3.1.1.5. TCP Null scan

1.3.1.2. Exploracion de puertos UDP

1.3.1.3. Herramientas para realizar la exploracion de puertos

1.3.1.3.1. Descubrimiento de direcciones IP activas mediante una exploración de la red

1.3.1.3.2. Exploracion de puertos TCP activos

1.3.1.3.3. Exploración de puertos UDP activos

1.3.1.3.4. Exploracion del tipo de sistema operativo de un equipo en red

2. Seguridad en redes TCP/IP

2.1. se divide en las cuatro capas siguientes:

2.1.1. Capa de red

2.1.1.1. Normalmente esta red esta formada por una red LAN o WAN homogénea. Todos los equipos conectados a internet implementan esta capa. Todo lo que se encuentra por debajo de la IP es la capa de red física o, simplemente, capa de red.

2.1.1.1.1. HTTP

2.1.1.1.2. TELNET

2.1.1.1.3. SMPT

2.1.1.1.4. DNS

2.1.2. Capa de internet

2.1.2.1. Permite que se puedan interconectar independiente mente al internet la dirección y el encaminamiento son sus principales funciones.

2.1.2.1.1. TCP

2.1.2.1.2. UDP

2.1.3. Capa de transporte

2.1.3.1. El control de flujo y de errores se lleva a cabo principalmente dentro esta capa, que solo es implementada por equipos usuarios de internet.

2.1.3.1.1. ARP

2.1.3.1.2. ICMP

2.1.3.1.3. IP

2.1.4. Capa de aplicación

2.1.4.1. Es la capa en la que encontramos las aplicaciones que utilizan internet: clientes y servidores de web, correo electrónico, FTP, etc. Solo es implementada por los equipos usuarios de internet.

2.1.4.1.1. Driver de red

2.1.4.1.2. Tarjeta de red

3. Fragmentacion IP

3.1. Se encarga de seleccionar la trayectoria que deben seguir los data gramas IP

3.1.1. Fragmentacion en redes Ethernet

3.1.1.1. Asociado a otro utilizando un identificador cada fragmento debe saber si existen mas fragmentos

3.1.2. Fragmentos

3.1.2.1. Ultimo fragmento

3.1.2.2. Fragmento siguiente

3.1.2.3. Fragmento inicial

4. Ataques de denegacion de servicio

4.1. es un incidente en el cual un usuario o una organizacion es privada de los servicios de un recurso que esperaba obtener.

4.1.1. IP Flooding

4.1.1.1. Se basa en una inundacion masiva de la red mediante datagramas IP

4.1.2. Smurf

4.1.2.1. Este tipo de ataque de negación de servicio que realiza una suplantación de las direcciones de origen y destino de una peticion

4.1.3. TCP/SYN Flooding

4.1.3.1. se aprovecha del numero de conexiones que están esperando para establecer un servicio en particular para conseguir la denegacion del servicio.

4.1.4. Teardrop

4.1.4.1. intentara realizar una utilizacion fraudulenta de la fragmentacion IP para poder confundir al sistema operativo en la reconstruccion del datagrama original y colapsar ası el sistema

4.1.5. Snork

4.1.5.1. se basa en una utilización malintencionada de dos servicios típicos en sistemas unix.

4.1.6. Ping of death

4.1.7. Ataques distribuidos

4.1.7.1. es aquel en el que una multitud de sistemas, cooperan entre ellos para atacar a un equipo objetivo, causándole una denegación de servicio.

5. Escuchas de red

5.1. Se trata de un ataque realmente efectivo, puesto que permite la obtencion de una gran cantidad de informacion sensible

5.1.1. Desactivacion de filtro MAC

5.1.1.1. Es una de las tecnicas mas utilizadas por la mayoría de los sniffers de redes Ethernet se basa en la posibilidad de configurar la interfaz de red para que desactive su filtro MAC.

5.1.2. Suplantacion de ARP

5.1.2.1. Este programa, una vez ejecutado, captura todos los paquetes que llegan a nuestra maquina y muestra por consola toda la información relativa a los mismos.

5.1.3. Herramientas disponibles para realizar sniffing

5.1.3.1. Es un programa que una vez ejecutado, captura todos los paquetes que llegan a nuestra maquina y muestra por consola toda la informacion relativa a los mismos

6. Deficiencias de programacion

6.1. Desbordamiento de buffer

6.1.1. se basa en la posibilidad de escribir información mas alla de los limites de una tupla almacenada en la pila de ejecucion

6.2. Cadenas de formato

6.2.1. se producen en el momento de imprimir o copiar una cadena de caracteres desde un buffer sin las comprobaciones necesarias