Seguridad en Redes de Computadoras Atques contra las Redes TCP/IP

Plan your website and create the next important tasks for get your project rolling

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Rocket clouds
Seguridad en Redes de Computadoras Atques contra las Redes TCP/IP por Mind Map: Seguridad en Redes de Computadoras Atques contra las Redes TCP/IP

1. Escuchas de Red

1.1. Desactivacion de Filtro MAC

1.1.1. Segmentacion de la red para evitar esto.

1.2. Suplantacion de ARP

1.2.1. Capturar trafico ajeno sin necesidad de poner la red en modo promiscuo

1.3. Herramientas disp. para Sniffing

1.3.1. TCP DUMP

1.4. Podemos hablar de Sniffer que captan toda la informacion que se mueve en la red.

2. Diferencias de Programacion

2.1. Desbordamiento de Buffer

2.1.1. Escribir informacion mas alla de los limites de una tupla de la base de datos

2.2. Cadenas de Formato

2.2.1. Se producen al momento de copiar o escribir una cadena de caracteres desde un buffer

3. Ataques de Denegacion de Servicios

3.1. IP Flooding

3.1.1. Inundacion de la red mediante datagramas ip

3.2. Smurf

3.2.1. Variante de IP Flooding

3.3. TCP/SYN Flooding

3.3.1. Consigue denegar el servicio, mediante las solicitudes de los equipos

3.4. Teardrop

3.4.1. Intenta realizar una utilizacion fraudulenta de la fragmentacion ip

3.5. Snork

3.5.1. Mal utilizacion de dos servicios de UNIX CHARGEN Y ECHO

3.6. Ping of Death

3.7. Ataques Distribuidos

3.8. Imposibilidad de acceder a un recurso por un usuario legitimo

4. Actividades Previas a la Realizacion de un Ataque

4.1. Utilizacion de Herramientas de administracion

4.1.1. Descubriento de Usuarios

4.1.2. Informacion de Dominios

4.1.3. Cadenas Identificativas

4.2. Busqueda de Huellas identificativas

4.2.1. La utilizacion de estas tecnicas se conocen como fingerprinting

4.2.2. Informacion de Control de registros TCP

4.2.3. Informacion de Respuestas ICPM

4.3. Exploracion de Puertos

4.3.1. Permite demostrar todos los servicios utilizados por cada equipo que se encuentra en la red

5. Fragmetacion IP

5.1. Fragmentacion de Redes Ethernet

5.1.1. Cada fragmento debe tener su identificador

5.1.2. Debe tener informacion sobre su posicion en el paquete inicial

5.1.3. Informacion sobre la longitud de la informacion transportada

5.2. Fragmentacion para enmascaramiento de datagramas IP

5.2.1. Para evitar el uso de fragmentacion fraudulenta.

5.3. Dividir los datagramas ip en unos de menor longitud