Seguridad en Redes

Lancez-Vous. C'est gratuit
ou s'inscrire avec votre adresse e-mail
Seguridad en Redes par Mind Map: Seguridad en Redes

1. Escuchas de red

1.1. Desactivacion de flitro MAC

1.2. Suplantacion de ARP

1.3. Herramientas disponibles para realizar sniffing

1.3.1. Tcpdump

1.3.2. Ettercap

2. Fragmentacion IP

2.1. Fragmentacion en redes Ethernet

2.1.1. Cada fragmento tiene que estar asociado a otro utilizando un identificador de fragmento comun

2.1.2. Informacion sobre su posicion en el paquete inicial

2.1.3. Informacion sobre la longitud de los datos transportados al fragmento

2.1.4. Cada fragmento tiene que saber si existe mas fragmentos a continuacion

3. Ataques de denegacion de servicio

3.1. IP Flooding

3.1.1. Aleatorio

3.1.2. Definido o dirigido

3.1.3. Los datagramas utilizados podrian ser

3.1.3.1. UDP

3.1.3.2. ICMP

3.1.3.3. TCP

3.2. Snurf

3.3. TCP/SYN Flooding

3.4. Teardrop

3.5. Snark

3.6. Ping of death

3.7. Ataques distribuidos

3.7.1. TRIN00

3.7.2. Trube Flood Network

3.7.3. Shaft

3.7.4. Trube Flood Network 2000

3.7.4.1. Comunicacions master-salce por medio de TCP,UDP,ICMP o las tres

3.7.4.2. Los ataques continuan siendo los mismos

3.7.4.3. Las cabeceras de los paquetes de comunicacion master-salve son haora aleatorias

3.7.4.4. Todos los comandos son cifrads

3.7.4.5. Cada demonio genera un proceso hijo por ataque

4. Seguridad en redes TCP/IP

4.1. Protocolos TCP/IP

4.1.1. 1-Capa de red

4.1.2. 2-Capa de internet

4.1.3. 3-Capa de transporte

4.1.4. 4-Capa de aplicacion

4.2. Vulnerabilidades mas comunes de las distintas capas

4.2.1. 1-Vulnerabilidad de la capa de red

4.2.2. 2-Vulnerabilidad de la capa internet

4.2.3. 3-Vulnerabilidad de la capa de transporte

4.2.4. 4-Vulnerabilidades de la capa de aplicacion

4.2.4.1. Servidor de nombres de dominio

4.2.4.2. Telnet

4.2.4.3. File Transfer Protocol

4.2.4.4. Hypertext Transfer Protocol

4.3. Utilizacion de herramientas de administracion

4.3.1. Descubrimiento de usuarios

4.3.2. Informacion de dominio

4.3.3. Cadenas identificativas

4.3.4. Grupos de noticias y buscadores de internet

4.4. Busqueda de huellas identificativas

4.4.1. Identificacion de mecanismos de contro, TCP

4.4.2. Identificacion de repuestas ICMP

4.4.2.1. ICMP echo

4.4.2.2. ICMP timestamp

4.4.2.3. ICMP information

4.5. Exploracion de puertos

4.5.1. Exploracion de puertos TCP

4.5.1.1. TCP connect scan

4.5.1.2. TCP SYN scan

4.5.1.3. TCP FIN scan

4.5.1.4. TCP Xmas Tree scan

4.5.1.5. TCP Null scan

4.5.2. Exploracion de puertos UDP

4.5.3. Herramientas para realizar exploracion de puertos

4.5.3.1. Descubrimiento de direccion IP

4.5.3.2. Exploracion de puertos TCP

4.5.3.3. Exploracion de puertos UDP

4.5.3.4. Exploracion de tipo de sistema operativo

5. Deficiencias de programacion

5.1. Desbordamiento de buffer

5.1.1. Ejecucion local de un desbordamiento de buffer

5.2. Cadenas de formato

5.2.1. Explotacion remota mediante una cadena de formato