Seguridad en redes de computadores: Ataques contra redes TCP/IP

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Rocket clouds
Seguridad en redes de computadores: Ataques contra redes TCP/IP por Mind Map: Seguridad en redes de computadores: Ataques contra redes TCP/IP

1. Seguridad en redes TCP/IP

1.1. Capa de red.

1.1.1. Normalmente esta formada por una red LAN* o WAN.

1.2. Capa de internet (o capa de internetworking) .

1.2.1. Da unidad a todos los miembros de la red y, por lo tanto, es la capa que permite que todos se puedan interconectar

1.3. Capa de transporte.

1.3.1. Da fiabilidad a la red. El control de flujo y de errores se lleva a cabo principalmente dentro esta capa, que solo es implementada por equipos usuarios de internet o por terminales de internet

1.4. Capa de aplicacion.

1.4.1. ´Engloba todo lo que hay por encima de la capa de transporte. Es la capa en la que encontramos las aplicaciones que utilizan internet: clientes y servidores de web, correo electronico, FTP, etc

2. Actividades previas a la realizacion de un ataque

2.1. Busqueda de huellas identificativas

2.1.1. Identificacion de mecanismos de control TCP

2.1.2. Identificacion de respuestas ICMP

2.1.2.1. ICMP echo.

2.1.2.2. ICMP timestamp

2.1.2.3. ICMP information

2.2. Utilizacion de herramientas de administracion

2.2.1. Descubrimiento de usuarios

2.2.2. Informacion de dominio

2.2.3. Cadenas identificativas

2.2.4. Grupos de noticias y buscadores de internet

2.3. Exploracion de puertos

2.3.1. Exploracion de puertos TCP

2.3.1.1. TCP connect scan.

2.3.1.2. TCP SYN scan

2.3.1.3. TCP FIN scan

2.3.1.4. TCP Xmas Tree scan

2.3.1.5. TCP Null scan

2.3.2. Exploracion de puertos UDP

2.3.3. Herramientas para realizar la exploracion de puertos

3. Escuchas de red

3.1. Desactivacion de filtro MAC

3.2. Suplantacion de ARP

3.3. Herramientas disponibles para realizar sniffing

4. Fragmentacion IP

4.1. Fragmentacion en redes Ethernet

4.1.1. Fragmento inicial

4.1.2. Fragmento siguiente

4.1.3. Ultimo fragmento

4.2. Fragmentacion para emmascaramiento de datagramas IP

5. Ataques de denegacion de servicio

5.1. IP Flooding

5.2. Smurf

5.3. TCP/SYN Flooding

5.4. Teardrop

5.5. Snork

5.6. Ping of death

5.7. Ataques distribuidos

5.7.1. TRIN00

5.7.2. Tribe Flood Network

5.7.3. Shaft

5.7.4. Tribe Flood Network 2000

6. Deficiencias de programacion

6.1. Desbordamiento de buffer

6.1.1. Ejecucion´ local de un desbordamiento de buffer

6.2. Cadenas de formato

6.2.1. Explotacion remota mediante una cadena de formato