Seguridad en redes de computadoras (ataques contra redes TCP/IP)

Laten we beginnen. Het is Gratis
of registreren met je e-mailadres
Seguridad en redes de computadoras (ataques contra redes TCP/IP) Door Mind Map: Seguridad en redes de computadoras (ataques contra redes TCP/IP)

1. Fragmentacion IP

1.1. Fragmentacion en redes Ethernet

1.1.1. El encaminador que dirije la red es el que se encarga de fragmentar los datagrama IP cuando son muy grandes

1.2. Fragmentacion para enmascaramiento para datagramas IP

1.2.1. En este caso un atacante tratara de provocar intencionalmente una fragmentacion en los datagramas para que pasen desapercibidos

2. Ataques de denegacion de servicio

2.1. Es lo que ocurre cuando un usuario o una organizacion es privada de los servicios de un recursos que espera tener

2.1.1. IPFlooding

2.1.1.1. Se basa en una inundacion masiva de la red mediante datagramas IP

2.1.2. Smurf

2.1.2.1. Realiza una suplantacion de las direcciones de origen y destino de una peticion

2.1.3. TCP/SYN Flooding

2.1.3.1. Se aprovecha de el numero de conexiones que estan esperando para establecer un servicio en particular para conseguir la denegacion del servicio

2.1.4. Teardrop

2.1.4.1. Intenta realizar una utilizacion fraudulenta de la fragmentacion IP para poder confundir al sistema operativo en la reconstruccion del datagrama original y colapsar el sistema

2.1.5. Snork

2.1.5.1. Se basa en la utilizacion mal intencionada de dos servicios tipicos en sistemas unix

2.1.6. Ping of death

2.1.6.1. Utiliza una definicion de longitud maxima de datagrama ip fraudulenta

2.1.7. Ataques distribuidos

2.1.7.1. Es el que una multitud de sistemas colabora entre ellos para atacar un equipo objetivo

3. Deficiencias de programacion

3.1. Desbordamiento de bufer

3.1.1. Se basa en la posibilidad de escribir informacion mas alla de los limites de una tupla almacenada en la pila de ejecucion

3.2. Cadenas de formato

3.2.1. Se producen en el momento de imprimir o copiar una cadena de caracteres desde un bufer sin las comprobaciones necesarias

4. Actividades previas a la realizacion de un ataque

4.1. Utilizacion de herramientas de administracion

4.1.1. Traceroute

4.1.1.1. Es para solucionar problemas de red

4.1.2. Finger

4.1.2.1. Con esta herramienta el atacante puede realizar varias pruebas para tratar de descubrir usuarios validos y contraseñas para acceseder remotamente

4.2. Busqueda de huellas identificativas

4.2.1. La utilizacion de esta tecnicas se conocen como fingerprinting osea obtencion de la huella identificativa de un sistema o equipo conectado a la red

4.2.1.1. Identificacion de mecanismos de control TCP

4.2.1.1.1. La huella es toda aquella informacion de la implementacion de pila TCP/IP

4.2.1.2. Identificacion de respuestas ICMP

4.2.1.2.1. Lo que hace es notificar errores y condiciones inusuales

4.3. Exploracion de puertos

4.3.1. Permite el reconocimiento de servicios ofrecidos por cada uno de los equipos encontrados en la red

4.3.1.1. Exploracion de puertos TCP

4.3.1.1.1. TCP connect scan

4.3.1.1.2. TCP SYN scan

4.3.1.1.3. TCP FIN scan

4.3.1.1.4. TCP XMAS tree scan

4.3.1.1.5. TCP null scan

4.3.1.2. Exploracion de puertos UDP

4.3.1.3. Herramientas para realizar la exploracion de puertos

4.3.1.3.1. Descubrimiento de direcciones IP activas mediante una exploracion de la red

4.3.1.3.2. Exploracion de los puertos TCP activos

4.3.1.3.3. Exploracion de los puertos UDP activos

4.3.1.3.4. Exploracion del tipo de sistema operativo de un equipo en red

5. Escuchas de red

5.1. Desactivacion del filtro MAC

5.1.1. Se basa en configurar la interfaz de red para que desactive su filtro MAC

5.2. Suplantacion de ARP

5.2.1. Se trata de capturar trafico ajeno sin necesidad de poner en modo promiscuo la interfaz de red

5.3. Herramientas disponibles para realizar Snifing

5.3.1. Tcpdump

5.3.1.1. Captura todos los paquetes que llegan a nuestra maquina y muestra por consola toda la informacion relativa a ellos

5.3.2. Ettercap

5.3.2.1. Muestra las conexiones accesibles desde la maquina donde se encuentra instalado y permite seleccionar cualquiera de ellas para la captura de paquetes