Seguridad en redes de computadoras Ataques contra redes TCP/IP

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Seguridad en redes de computadoras Ataques contra redes TCP/IP por Mind Map: Seguridad en redes de computadoras  Ataques contra redes TCP/IP

1. Seguridad en redes TCP/IP

1.1. TCP/IP se divide en las cuatro capas

1.1.1. 1) Capa de red. Normalmente est Network. a formada por una red LAN

1.1.2. 2) Capa de Internet. Da unidad a todos los miembros de la red y, es la capa que permite que todos se puedan interconectar

1.1.3. 3) Capa de transporte. Da fiabilidad a la red

1.1.4. 4) Capa de aplicación. Engloba todo lo que hay por encima de la capa de transporte

1.2. vulnerabilidade de las distintas capas

1.2.1. 1) Vulnerabilidades de la capa de red.

1.2.1.1. Esta capa presenta problemas de control de acceso y de confidencialidad.

1.2.2. 2) Vulnerabilidades de la capa internet

1.2.2.1. En esta capa el ataque que afecte un datagrama IP

1.2.3. 3) Vulnerabilidades de la capa de transporte.

1.2.3.1. La capa de transporte transmite informacion TCP o UDP sobre datagramas IP.

1.2.4. 4) Vulnerabilidades de la capa de aplicacion

1.2.4.1. la capa de aplicacion presenta varias deficiencias de seguridad asociadas a sus protocolos

1.2.4.2. Servicio de nombres de dominio.

1.2.4.2.1. Telnet.

1.2.4.2.2. File Transfer Protocol. (FTP)

1.2.4.2.3. Hypertext Transfer Protocol. (HTTP)

2. Escuchas de red

2.1. Permite la obtención de una gran cantidad de informacion sensible.

2.1.1. Desactivacion de filtro MAC

2.1.1.1. Una de las tecnicas mas utilizadas por la mayorıa de los sniffers de redes

2.1.1.2. indicancion de la direccion MAC

2.1.1.2.1. los 24 primeros bits identifican al fabricante de Hardware

2.1.1.2.2. y los 24 bits restantes corresponden al numero de serie asignado por el fabricante

2.1.2. Suplantacion de ARP

2.1.2.1. El protocolo ARP es el encargado de traducir direcciones IP de 32 bits

2.1.3. Herramientas disponibles para realizar sniffing

2.1.3.1. Unix, es Tcpdump

2.1.3.1.1. Este programa, una vez ejecutado, captura todos los paquetes que llegan a nuestra maquina

2.1.3.2. Ettercap

2.1.3.2.1. ofrece un modo de ejecución interactivo en el que se muestran las conexiones accesibles desde la maquina donde se encuentra instalado y que permite seleccionar cual quiera de ellas para la captura de paquetes

2.2. Sniffer

2.2.1. un sencillo programa que intercepta toda la informacion que pase por la interfaz de red a la que este asociado

2.2.2. Las tecnicas de niffing

2.2.2.1. Eavesdropping y tecnicas ´ de snooping

3. Ataques de denegacion de servicio

3.1. la imposibilidad de acceder a un recurso o servicio por parte de un usuario legıtimo

3.1.1. Usuarios internos

3.1.2. Usuarios externos

3.2. IP Flooding

3.2.1. se basa en una inundación masiva de la red mediante datagramas IP

3.2.1.1. • Aleatorio.

3.2.1.1.1. Cuando la direccion de origen o destino del paquete IP es ficticia o falsa

3.2.1.2. • Definido o dirigido.

3.2.1.2.1. Cuando la dirección de origen, destino, o incluso ambas, es la de la maquina que recibe el ataque

3.2.1.3. • UDP

3.2.1.3.1. Con el objetivo de generar peticiones sin conexion a ninguno de los puertos disponibles.

3.2.1.4. • ICMP.

3.2.1.4.1. Generando mensajes de error o de control de flujo

3.2.1.5. • TCP

3.2.1.5.1. Para generar peticiones de conexión con el objetivo de saturar los recursos de red

3.3. Smurf

3.3.1. Es un tipo de ataque de denegacion de servicio

3.3.2. Como direccion de origen se pone la IP a la que va atacar

3.4. TCP/SYN Flooding

3.4.1. En este ataque se aprovecha el numero que conexiones que esten esperando para establecer un servicio

3.5. Teardrop

3.5.1. intentara realizar una utilizacion fraudulenta de la fragmentacion IP para poder confundir al sistema operativo

3.6. Ping of death

3.6.1. Se basa en la posibilidad de construir, mediante el comando ping, un datagrama IP superior a los 65535 bytes

3.7. Ataques distribuidos

3.8. Tribe Flood Network

3.9. Shaft

4. Actividades previas a la realizacion de un ataque

4.1. Es necesario conocer el objetivo que hay que atacar

4.1.1. Utilizacion de herramientas de administracion

4.1.1.1. administracion que permitan la obtencion de informacion de un sistema

4.1.1.1.1. ping

4.1.1.1.2. traceroute

4.1.1.1.3. whois

4.1.1.1.4. finger

4.1.1.1.5. nslookup

4.1.1.1.6. telnet

4.1.2. Descubrimiento de usuarios

4.1.3. Informacion de dominio

4.1.4. Cadenas identificativas

4.1.5. Grupos de noticias y buscadores de internet

4.2. Busqueda de huellas identificativas

4.2.1. Identificacion de mecanismos de control TCP

4.2.2. Identificacion de respuestas ICMP

4.2.2.1. Ejemplo de Huellas

4.2.2.1.1. • ICMP echo

4.2.2.1.2. • ICMP timestamp.

4.2.2.1.3. • ICMP information.

4.3. Exploracion de puertos

4.3.1. Exploracion de puertos TCP

4.3.1.1. • TCP connect scan. Mediante el establecimiento de una conexion TCP completa

4.3.1.2. • TCP SYN scan. Enviando unicamente paquetes de inicio de conexion

4.3.1.3. • TCP FIN scan. Al enviar un paquete FIN a un puerto

4.3.1.4. • TCP Xmas Tree scan. Esta tecnica es muy similar a la anterior

4.3.1.5. • TCP Null scan. En el caso de poner a cero todos los indicadores de la cabecera TCP

4.3.2. Exploracion de puertos UDP

4.3.2.1. Nmap

5. Fragmentacion IP

5.1. No es un protocolo fiable ni orientado a conexión, es decir, no garantiza el control de flujo, la recuperacion de errores ni que los datos lleguen a su destino

5.1.1. Fragmentacion en redes Ethernet

5.1.1.1. Fragmento inicial

5.1.1.1.1. La cabecera IP original se clonara para que contenga un identificador de fragmentos identico

5.1.1.2. Fragmento siguiente

5.1.1.3. Ultimo fragmento

5.1.2. Fragmentacion para enmascaramiento de datagramas IP

5.1.2.1. la fragmentacion IP puede plantear una serie de problematicas relacionadas con la seguridad de nuestra red

6. Deficiencias de programacion

6.1. Errores de programacion mas graves quepodemos encontrar en aplicaciones de red

6.1.1. Desbordamiento de buffer

6.1.1.1. se basa en la posibilidad de escribir informacion mas alla de los limites de una tupla almacenada

6.1.1.2. Ejecucion local de un desbordamiento de buffer

6.1.2. Ejemplo

6.1.2.1. Entradas no controladas por el autor de la aplicacion

6.1.2.1.1. El gusano Morris

6.1.2.1.2. Sendmail

6.1.2.2. Uso de caracteres especiales que permiten un acceso no autorizado

6.1.2.3. Entradas inesperadamente largas que provocan desbordamientos

6.1.2.3.1. Un exploit

6.2. Cadenas de formato

6.2.1. programación mediante cadenas de formato se producen en el momento de imprimir o copiar una cadena de caracteres