Seguridad en redes de computadores
por Juan Jose Panchame Espinal
1. Exploración de puertos
1.1. Exploración de puertos TCP
1.1.1. TCP connect scan
1.1.2. TCP SYN sean
1.1.3. TCP FIN sean
1.1.4. TCP Xmas Tree sean
1.1.5. TCP Null sean
1.2. Exploración de puertos UDP
2. Desactivación de filtro MAC
2.1. Una de las técnicas más utilizadas por la mayoría de los sniffers de redes Ethernet se basa en la posibilidad de configurar la interfaz de red para que desactive su filtro MAC (poniendo la tarjeta de red en modo promiscuo).
3. Suplantación de ARP
3.1. El protocolo ARP es el encargado de traducir direcciones IP de 32 bits, a las correspondientes direcciones hardware, generalmente de 48 bits en dispositivos Ethernet
4. Herramientas disponibles para realizar sniffing
4.1. Tcpdump
4.2. Ettercap
5. Fragmentación IP
5.1. El protocolo IP es el encargado de seleccionar la trayectoria que deben seguir los datagramas IP. No es un protocolo fiable ni orientado a conexión, es decir, no garantiza el control de flujo, la recuperación de errores ni que los datos lleguen a su destino.
6. Fragmentación para enmascaramiento de datagramas IP
7. Seguridad en redes TCP/IP
7.1. Familia de protocolos TCP/IP
7.1.1. Capa de red
7.1.2. Capa de internet
7.1.3. Capa de transporte
7.1.4. Capa de aplicación
8. Actividades previas a la realización de un ataque
8.1. Previamente a la planificación de un posible ataque contra uno o más equipos de una red TCP/lP, es necesario conocer el objetivo que hay que atacar. Para realizar esta primera fase, es decir, para obtener toda la información posible de la víctima, será necesario utilizar una serie de técnicas de obtención y recolección de información.
9. Utilización de herramientas de administración
9.1. Evitar la extracción de información
9.2. Descubrimiento de usuarios
9.3. Información de dominio
9.4. Cadenas identificativas
10. Búsqueda de huellas identificativas
10.1. Identificación de mecanismos de control TCP
10.2. Identificación de respuestas ICMP
10.3. ICMP
11. Fragmentación en redes Ethernet
11.1. Cada fragmento tiene que estar asociado a otro utilizando un identificador de fragmento, común. Este se clonará desde un campo de la cabecera IP, conocido como identificador IP (también llamado ID de fragmento).
11.2. Información sobre su posición en el paquete inicial (paquete no fragmentado).
11.3. Información sobre la longitud de los datos transportados al fragmento.
11.4. Cada fragmento tiene que saber si existen más fragmentos a continuación. Esto se indica en la cabecera, dejando o no activado el indicador de más fragmentos (more fragments, MF) del datagrama IP.
12. IP Flooding
12.1. Aleatorio
12.2. Definido o dirigido
12.3. Los datagramas IP utilizados
12.3.1. UDP
12.3.2. ICMP
12.3.3. TCP