SEGURIDAD EN REDES DE COMPUTADORAS

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Rocket clouds
SEGURIDAD EN REDES DE COMPUTADORAS por Mind Map: SEGURIDAD EN REDES DE COMPUTADORAS

1. Seguridad en Redes TCP/IP

1.1. La Familia de Protocolos se divide en cuatro capas siguientes:

1.2. La Capa de Red, está formada por una red LAN o WAN, todos los equipos conectados a está red implementan está capa.

1.3. En la Capa de Internet, permite que todos se puedan interconectar la dirección y el encaminamiento son su principal función.

1.4. La Capa de Transporte, controla el flujo de errores. Los dispositivos de encaminamiento no la necesitan.

1.5. La Capa de aplicación, encontramos las aplicaciones que utilizan internet, sólo es implementada por los equipos usuarios de internet.

1.6. Vulnerabilidades más comunes en distintas Capa

1.6.1. 1.- Vulnerabilidades de la Capa de Red: Está estrechamente ligadas al medio que se realiza la conexión, está Capa presenta problemas de control.

1.6.2. 2.- Vulnerabilidades de la Capa de Internet: Se puede realizar cualquier ataque que afecte un Datagrama IP, la suplantación de mensajes, la modificación de datos, los retrasos de mensajes y la denegación de mensajes.

1.6.3. En está Capa la autenticación de los paquetes se realiza a nivel de máquina y no a nivel de usuario, para conseguir su objetivo, este tipo de ataque suele utilizar otras técnicas, predicción de números de secuencias, el envenenamiento.

1.6.4. 3.- Vulnerabilidad de la Capa de Transporte: En está Capa podemos encontrar problemas de autenticación, de integridad y confiabilidad, algunos de los ataques más conocidos en está Capa son la denegación de servicios a protocolos de transporte.

1.6.5. Existe una serie de ataques que aprovechan ciertas deficiencias en su diseño, una de las vulnerabilidades más grave contra esté mecanismo de control puede comportar la posibilidad de interceptación de secciones establecidas.

1.6.6. 4.- Vulnerabilidad de la Capa de Aplicación: La Capa de Aplicación presenta varias deficiencias de seguridad a sus protocolos, la cantidad de deficiencias presentes también serán superiores al resto de las Capas.

1.6.7. Actualmente existen otros protocolos a nivel de aplicación (como por ejemplo SSH), para acceder a un servicio equivalente a Telnet pero de manera segura. Algunos ejemplos de deficiencia de seguridad a esté nivel podrían ser los siguientes:

1.6.7.1. 1.- Servicio de nombre de dominio. 2.- Telnet. 3.- File Transfer Protocol . 4.- Hypertext Transfer Protocol.

2. Actividades Previas a la Realización de un ataque

2.1. Es necesario conocer el objetivo que hay que atacar, para obtener toda la información posible de la victima, será necesario utilizar una serie de técnicas de obtención y recolección de información.

2.2. Utilización de Herramientas de Administración

2.2.1. Podría utilizarse en todas aquellas aplicaciones de administración para obtener la información del sistema. A continuación se presentan algunas de ellas:

2.2.2. Comando Ping

2.2.2.1. Asociada a un nombre de dominio podría ofrecer al atacante información de gran utilidad.

2.2.3. Traceroute: Es una herramienta para solucionar problemas de red, se basa en la manipulación del capo TTL de la cabecera IP de un paquete, viéndose reducida en una unidad al ser reenviado por cada dispositivo de encaminamiento.

2.2.4. Descubrimiento de Usuario: Una utilidad que puede ayudar a atacante a obtener estos datos es la herramienta Finger. Con la información obtenida podría probar distintas contraseñas de usuario con la finalidad de obtener un acceso remoto al sistema utilizado.

2.2.5. Información de Dominio: Es la información general relacionada con la organización que hay detrás de la red, esto puede obtenerse fácilmente mediante consulta al servicio de nombre de dominio. Este tipo de consultas pueden realizarse con las utilidades: Host, Dig y Nslookup entre otras.

2.2.6. Cadenas Identificativas: Recogiendo toda aquella información que le puede ser de utilidad para explotar posible deficiencia en la seguridad de red.

2.2.7. Grupo de Noticias y Buscadores de Internet: La información de está herramienta de administración suele finalizar realizando una serie de consultas en grupos de noticias, mediante esta consulta el atacante puede obtener información emitida por los usuarios.

2.3. Búsqueda de Huellas Identificativas

2.3.1. información Existen técnicas más avanzadas que permiten extraer más precisa en el sistema, se conoce con el nombre de Fingerprinting.

2.3.2. Identificación de Mecanismos de Control:

2.3.2.1. Está información les permitirá descubrir la forma muy fiable el sistema operativo que se ejecuta en la maquina analizada, facilitarán al atacante la búsqueda de herramientas necesarias para realizar.

2.3.2.2. Identificación de Respuestas ICMP

2.3.2.2.1. Es posible poder realizar un uso indebido de este protocolo para obtener huellas identificativas de un sistema remoto.

2.3.2.2.2. A continuación vamos a ver como obtener estas huellas a partir de distintas respuestas.

2.4. Exploración de Puertos

2.4.1. Es una técnica ampliamente utilizada para identificar los servicios que ofrece los sistemas de servicios, con está información el atacante podría realizar posteriormente una búsqueda de Exploits que le permite un ataque de instrucción en el sistema analizado.

2.4.2. Exploración de Puerto TCP

2.4.2.1. Es de utilidad para obtener la huella identificativa de un sistema conectado a la red, se puede utilizar para descubrir si dicho sistema ofrece o no un determinado servicio.