Seguridad en redes de Computadoras

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Seguridad en redes de Computadoras por Mind Map: Seguridad en redes de Computadoras

1. Fragmentación IP

1.1. Fragmentación en Redes Ethernet

1.1.1. Información para reconstruir fragmentos

1.1.1.1. Informa sobre su posición en el paquete

1.1.1.2. cada fragmento sabe si existen fragmentos a continuación

1.1.2. Seccion que examina los fragmentos

1.1.2.1. Fragmento Inicial

1.1.2.2. Fragmento siguiente

1.1.2.3. Ultimo fragmento

1.2. Fragmentación para enmascaramiento de datagramas IP

1.2.1. Puertos TCP

1.2.2. Puertos UDP

2. Ataques de denegación de servicios

2.1. ID Flooding

2.1.1. Trafico generado

2.1.1.1. Aleatorio y definido

2.1.2. Datagramas IP

2.1.2.1. UDP ICMP TCP

2.2. Smurf

2.3. TCP/SYN Flooding

2.3.1. Aprovecha el numero de conexiones para establecer servicios en particular

2.4. Teardrop

2.4.1. realiza una utilización fraudelenta de la fragmentación IP

2.5. Snork

2.5.1. TCP

2.5.1.1. 1.- Servicios Chargen 2.- Servicios Echo

2.6. Ping of death

2.6.1. Longitud de un datagrama IP de 65535 bytes

2.7. Ataques distribuidos

2.7.1. Herramientas

2.7.1.1. 1.- TRIN00 2.- Tribe Flood network 3.- Shaft

3. Deficiencias de Programación

3.1. Desbordamiento de buffer

3.2. Cadenas de formatos

3.3. Situaciones no previstas

4. Escuchas de Red

4.1. Desactivación del filtro MAC

4.1.1. Tecnica para sniffers de redes

4.1.2. los 24 bits identifican el hardware y los 24 al numero de serie

4.2. Suplantación de ARP

4.2.1. Protocolo ARP

4.2.2. ARP llega a una red almacenada en una tabla

4.3. Herramientas para realizar Sniffing

4.3.1. TCPDUMP

4.3.2. ETTERCAP

5. Actividades previas a la realización de un ataque

5.1. Utilización de herramientas de Administración

5.1.1. Herramientas

5.1.1.1. 1.- Ping 2.- Taceroute 3.- Whois 4.- Finger 5.- Rusers 6.- Nslokup 7.- Rcinfo 8.- Telnet 9.- Ding

5.1.2. >Descubrimiento de usuario > Información de dominios > Cadenas identificativas >Grupos de noticias > Descubrimientos de usuarios

5.1.3. Infromación de dominios

5.1.3.1. Dominio asociado a la organización

5.1.3.2. Consulta servicio de nombre de dominio DNS

5.1.4. Cadenas identificativas

5.1.5. Grupo de noticias y buscadores de internet

5.2. Busqueda de huellas identificativas

5.2.1. Identificación de mecanismos ICMP

5.2.2. Identificación de respuestas ICMP

5.2.2.1. 1.- ICMP Connect scan 2.- ICMP Timestamp 3.- ICMP Information

5.3. Exploración de puertos

5.3.1. Exploración de puertos TCP

5.3.1.1. < TCP connect scan < TCP SYN scan < TCP FIN scan < TCP Xmas Tree scan < TCP Null scan

5.3.2. Exploración de puertos UDP

5.3.2.1. -- NMAP network Mapper -- Nessus

6. Seguridad en Redes TCP/IP

6.1. Antecedentes

6.1.1. Año 60

6.1.1.1. Se creó la red ARPANET, por la agencia de proyectos de investigación avanzada (DARPA)

6.1.2. Año 70

6.1.2.1. Se establecen bases de desarrollo de la familia de protocolos TCP/IP

6.2. Capas de Modelos TCP/IP

6.2.1. Capas de red

6.2.1.1. Protocolos

6.2.1.1.1. / HTTP / TELNET / SMTP / DNS

6.2.1.2. Vulnerabilidad

6.2.1.2.1. Ataques a las lineas de punto a punto

6.2.1.2.2. Desvios de cables

6.2.1.2.3. Interceptación de comunicación

6.2.2. Capas de Internet

6.2.2.1. Protocolos

6.2.2.1.1. TCP UDP

6.2.2.2. Vulnerabilidad

6.2.2.2.1. Suplantación de mensajes

6.2.2.2.2. Retrasos de mensajes

6.2.2.2.3. Denegación de Mensajes

6.2.2.2.4. Tecnicas de Sniffing

6.2.2.2.5. Modificación de datos

6.2.3. Capas de Transporte

6.2.3.1. Protocolo

6.2.3.1.1. - ICMP - IP - ARP

6.2.3.2. Vulnerabilidad

6.2.3.2.1. Problemas de Autenticación

6.2.3.2.2. Problemas de Integridad

6.2.3.2.3. Denegación de servicios