Seguridad en Redes de Computadoras

Just an initial demo map, so that you don't start with an empty map list ...

Commencez. C'est gratuit
ou s'inscrire avec votre adresse courriel
Seguridad en Redes de Computadoras par Mind Map: Seguridad en Redes de Computadoras

1. Deficiencias de programación

1.1. Situaciones no previstas

1.1.1. Entradas no controladas por el autor de la aplicación. Uso de caracteres especiales que permiten un acceso no autorizado al servidor Entradas inesperadamente largas que provocan desbordamientos dentro de la pila

1.2. Desbordamiento de buffer

1.2.1. Ejecución local de un desbordamiento de buffer

1.3. Cadenas de formato

1.3.1. Explotación remota mediante una cadena de formato

2. Fragmentación IP

2.1. Fragmentación en redes Ethernet

2.1.1. Información para reconstruir los fragmentos

2.1.1.1. Estar asociado a otro utilizando un identificador de fragmento común Información sobre su posición en el paquete inicial Información sobre la longitud de los datos transportados al fragmento.Cada fragmento tiene que saber si existen más fragmentos a continuación.

2.1.2. Secciones que examinan los fragmentos

2.1.2.1. Fragmento inicial Fragmento siguiente Último fragmento

2.2. Fragmentación para emmascaramiento de datagramas IP

2.2.1. Puertos TCP Puertos UDP

3. Escuchas de red

3.1. Desactivación de filtro MAC

3.1.1. Una de las técnicas más utilizadas por la mayoría de los sniffers de redes. De los 48 bits que componen la dirección MAC, los 24 primeros bits identifican al fabricante del hardware, y los 24 bits restantes al número de serie asignado por el fabricante

3.2. Suplantación de ARP

3.2.1. El protocolo ARP es el encargado de traducir direcciones IP de 32 bits Cada respuesta de ARP (arp-reply) que llega a la tarjeta de red es almacenada en una tabla caché Toda respuesta de ARP que llega a la máquina es almacenada en la tabla de ARP de esta máquina

3.3. Herramientas disponibles pararealizar sniffing

3.3.1. Tcpdump Ettercap

4. Ataques de denegación de servicio

4.1. IP Flooding

4.1.1. El tráfico generado

4.1.1.1. Aleatorio Definido o dirigido

4.1.2. Los datagramas IP utilizados

4.1.2.1. UDP ICMP TCP

4.2. Smurf

4.3. TCP/SYN Flooding

4.3.1. El ataque de TCP/SYN Flooding se aprovecha del número de conexiones que están esperando para establecer un servicio en particular para conseguir la denegación del servicio

4.4. Teardrop

4.4.1. El ataque Teardrop intentará realizar una utilización fraudulenta de la segmentación IP para poder confundir al sistema operativo en la reconstrucción del datagrama original y colapsar así el sistema

4.5. Snork

4.5.1. Servicos

4.5.1.1. El servicio CHARGEN El servicio ECHO

4.6. Ping of death

4.6.1. La longitud máxima de un datagrama IP es de 65535 bytes

4.7. Ataques distribuidos

4.7.1. Herramientas

4.7.1.1. TRIN00 Tribe Flood Network Shaft Tribe Flood Network 2000

5. Seguridad en redes TCP/IP

5.1. Capas del modelo TCP/IP

5.1.1. Capa de red

5.1.1.1. Protocolos

5.1.1.1.1. HTTP Telnet SMTP DNS

5.1.1.2. Vulnerabilidad

5.1.1.2.1. Ligadas al medio sobre el que se realiza la conexión Ataques a las líneas punto a punto Desvío de los cables de conexión hacia otros sistemas Interceptación intrusiva de las comunicaciones

5.1.2. Capa de internet (o capa de internetworking)

5.1.2.1. Protocolos

5.1.2.1.1. TCP UDP

5.1.2.2. Vulnerabilidad

5.1.2.2.1. Ataque que afecte un datagrama IP Técnicas de sniffing La suplantación de mensajes La modificación de datos Los retrasos de mensajes La denegación de mensajes

5.1.2.3. Capa de transporte

5.1.2.3.1. Protocolos

5.1.2.3.2. Vulnerabilidad

5.1.2.4. Capa de aplicación

5.1.2.4.1. Protocolos

5.1.2.4.2. Vulnerabilidad

5.1.3. Antecedentes

5.1.3.1. La década de los 60

5.1.3.1.1. la Agencia de Proyectos de Investigación Avanzada del Departamento de Defensa de los Estados Unidos (DARPA) Creó la red ARPANET Planteó la posibilidad de que un ataque afectara a su red de comunicaciones y financió equipos de investigación en distintas universidades

5.1.3.2. La década de los 70

5.1.3.2.1. La agencia empezó a investigar en la interconexión de distintas redes Se establece las bases de desarrollo de la familia de protocolos TCP/IP

6. Actividades previas a la realización de un ataque

6.1. Utilización de herramientas de administración

6.1.1. Ejemplos de Herramientas Ping Traceroute Whois Finger Rusers Nslookup Rcpinfo Telnet Dig

6.1.2. Descubrimiento de usuario

6.1.3. buscadores de internet

6.1.4. Grupos de noticias y

6.1.5. Cadenas identificativas

6.1.6. Información de dominio

6.1.7. Descubrimiento de usuario

6.1.8. Información de dominio

6.1.8.1. Dominios asociados a la organización Consultas al servicio de nombre de dominios (DNS)

6.1.9. Cadenas identificativas

6.1.9.1. La información que ofrecen las cadenas de texto al conectarse a un determinado servicio

6.1.10. Grupos de noticias y buscadores de internet

6.1.11. Grupos de noticias y buscadores de internet

6.2. Búsqueda de huellas identificativas

6.2.1. Identificación de respuestas ICMP

6.2.1.1. ICMP echo ICMP timestamp ICMP information

6.2.2. Identificación de mecanismos de control TCP

6.3. Exploración de puertos

6.3.1. Exploración de puertos TCP

6.3.1.1. TCP connect scan TCP SYN scan TCP FIN scan TCP Xmas Tree scan TCP Null scan

6.3.2. Exploración de puertos UDP

6.3.2.1. Nmap (Network Mapper)Nmap (Network Mapper)

6.3.2.1.1. Descubrimiento de direcciones IP activas mediante una exploración de la red Exploración de puertos TCP activos Exploración de puertos UDP activos Exploración del tipo de sistema operativo de un equipo en red

6.3.2.2. Nessus