Seguridad en redes

Solve your problems or get new ideas with basic brainstorming

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Seguridad en redes por Mind Map: Seguridad en redes

1. Exploracion de puertos

1.1. permitir el reconocimiento de los servicios ofrecidos por cada uno de los equipos encontrados en la red escogida

1.2. Exploracion de puertos TCP

1.2.1. puede utilizar para descubrir si dicho sistema ofrece o no un determinado servicio.

1.2.2. tecnicas para realizar exploracion

1.2.2.1. TCP connect scan

1.2.2.1.1. Mediante el establecimiento de una conexion TCP completa

1.2.2.2. TCP SYN scan

1.2.2.2.1. Enviando unicamente paquetes de inicio de conexion (SYN) por cada uno de los puertos que se quieren analizar se puede determinar si estos estan abiertos

1.2.2.3. TCP FIN

1.2.2.3.1. Al enviar un paquete FIN a un puerto, deberıamos recibir un paquete de reset (RST) sı dicho puerto est´a cerrado

1.2.2.4. TCP Xmas Tree scan

1.2.2.4.1. Esta tecnica es muy similar a la anterior, y tambien se obtiene como resultado un paquete de reset si el puerto esta cerrado

1.2.2.5. TCP Null scan

1.2.2.5.1. En el caso de poner a cero todos los indicadores de la cabecera TCP

1.3. exploracion de puertos UDP

1.3.1. es posible determinar si un sistema esta o no disponible, ası como encontrar los servicios asociados a los puertos UDP

1.3.2. exploracion Mediante Nmap

1.3.2.1. Descubrimiento de direcciones IP activas

1.3.2.1.1. nmap -sP IP ADDRESS/NETMASK

1.3.2.2. Exploraci´on de puertos TCP activos

1.3.2.2.1. nmap -sT IP ADDRESS/NETMASK

1.3.2.3. Exploraci´on de puertos UDP activos:

1.3.2.3.1. nmap -sU IP ADDRESS/NETMASK

1.3.2.4. Exploracion del tipo de sistema operativo de un equipo en red:

1.3.2.4.1. nmap -O IP ADDRESS/NETMASK

2. huellas identificativas

2.1. La utilizacion de estas t´ecnicas se conoce con el nombre de fingerprinting obtencion de la huella identificativa de un sistema

2.2. obtener estas huellas atraves del trafico ICMP

2.2.1. ICMP echo

2.2.1.1. Como hemos visto anteriormente, el uso de trafico ICMP de tipo echo permite la exploracion de sistemas activos.

2.2.2. ICMP timestamp

2.2.2.1. Mediante la transmision de un paquete ICMP de tipo timestamprequest,

2.2.3. ICMP information

2.2.3.1. La finalidad de los paquetes ICMP de tipo informationrequest y su respuesta asociada, information-reply,

3. herramientas de administracion

3.1. Descubrimiento de usuarios

3.1.1. informacion relevante de un sistema es el nombre de los usuarios que tienen acceso a estos equipos.

3.2. Informacion de dominio

3.2.1. el atacante tambien tratara de obtener toda aquella informacion general relacionada con la organizaci´on

3.3. Cadenas identificativas

3.3.1. el atacante ir´a complementando la informacion recogida con toda aquella informacion que pueda serle de utilidad para explotar posibles deficiencias en la seguridad de la red

3.4. Grupos de noticias y buscadores de internet

4. redes TCP/IP

4.1. capas

4.1.1. Capa de red

4.1.1.1. Normalmente esta formada por una red LAN o WAN homogenea.

4.1.2. Capa de internet

4.1.2.1. Da unidad a todos los miembros de la red y, por lo tanto, es la capa que permite que todos se puedan interconectar

4.1.3. Capa de transporte

4.1.3.1. El control de flujo y de errores se lleva a cabo principalmente dentro esta capa

4.1.4. Capa de aplicacion.

4.1.4.1. Engloba todo lo que hay por encima de la capa de transporte

4.2. vulnerabilidades de las capas

4.2.1. Vulnerabilidades de la capa de red.

4.2.1.1. Las vulnerabilidades de la capa de red estan estrechamente ligadas al medio sobre el que se realiza la conexion

4.2.2. Vulnerabilidades de la capa internet.

4.2.2.1. En esta capa se puede realizar cualquier ataque que afecte un datagrama IP.

4.2.3. Vulnerabilidades de la capa de transporte

4.2.3.1. La capa de transporte transmite informacion TCP o UDP sobre datagramas IP

4.2.4. Vulnerabilidades de la capa de aplicaci´on

4.2.4.1. Como en el resto de niveles, la capa de aplicacion presenta varias deficiencias de seguridad asociadas a sus protocolos