Seguridad en redes de computadores

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Seguridad en redes de computadores por Mind Map: Seguridad en redes de computadores

1. Exploración de puertos

1.1. Exploración de puertos TCP

1.1.1. TCP connect scan

1.1.2. TCP SYN sean

1.1.3. TCP FIN sean

1.1.4. TCP Xmas Tree sean

1.1.5. TCP Null sean

1.2. Exploración de puertos UDP

2. Desactivación de filtro MAC

2.1. Una de las técnicas más utilizadas por la mayoría de los sniffers de redes Ethernet se basa en la posibilidad de configurar la interfaz de red para que desactive su filtro MAC (poniendo la tarjeta de red en modo promiscuo).

3. Suplantación de ARP

3.1. El protocolo ARP es el encargado de traducir direcciones IP de 32 bits, a las correspondientes direcciones hardware, generalmente de 48 bits en dispositivos Ethernet

4. Herramientas disponibles para realizar sniffing

4.1. Tcpdump

4.2. Ettercap

5. Fragmentación IP

5.1. El protocolo IP es el encargado de seleccionar la trayectoria que deben seguir los datagramas IP. No es un protocolo fiable ni orientado a conexión, es decir, no garantiza el control de flujo, la recuperación de errores ni que los datos lleguen a su destino.

6. Fragmentación para enmascaramiento de datagramas IP

7. Seguridad en redes TCP/IP

7.1. Familia de protocolos TCP/IP

7.1.1. Capa de red

7.1.2. Capa de internet

7.1.3. Capa de transporte

7.1.4. Capa de aplicación

8. Actividades previas a la realización de un ataque

8.1. Previamente a la planificación de un posible ataque contra uno o más equipos de una red TCP/lP, es necesario conocer el objetivo que hay que atacar. Para realizar esta primera fase, es decir, para obtener toda la información posible de la víctima, será necesario utilizar una serie de técnicas de obtención y recolección de información.

9. Utilización de herramientas de administración

9.1. Evitar la extracción de información

9.2. Descubrimiento de usuarios

9.3. Información de dominio

9.4. Cadenas identificativas

10. Búsqueda de huellas identificativas

10.1. Identificación de mecanismos de control TCP

10.2. Identificación de respuestas ICMP

10.3. ICMP

11. Fragmentación en redes Ethernet

11.1. Cada fragmento tiene que estar asociado a otro utilizando un identificador de fragmento, común. Este se clonará desde un campo de la cabecera IP, conocido como identificador IP (también llamado ID de fragmento).

11.2. Información sobre su posición en el paquete inicial (paquete no fragmentado).

11.3. Información sobre la longitud de los datos transportados al fragmento.

11.4. Cada fragmento tiene que saber si existen más fragmentos a continuación. Esto se indica en la cabecera, dejando o no activado el indicador de más fragmentos (more fragments, MF) del datagrama IP.

12. IP Flooding

12.1. Aleatorio

12.2. Definido o dirigido

12.3. Los datagramas IP utilizados

12.3.1. UDP

12.3.2. ICMP

12.3.3. TCP

13. TRIN00

13.1. TRJN00 es un conjunto de herramientas master-slave utilizadas para sincronizar distintos equipos que cooperarán, de forma distribuida, en la realización de una denegación de servicio.