Seguridad en redes de computadores Jimmy Espinoza- 20101052005

Começar. É Gratuito
ou inscrever-se com seu endereço de e-mail
Seguridad en redes de computadores Jimmy Espinoza- 20101052005 por Mind Map: Seguridad en redes de computadores  Jimmy Espinoza- 20101052005

1. Escuchas de red

1.1. Desactivacion de filtro MAC

1.1.1. Una solucion para evitar esta tecnica consiste en la segmentacion de la red y de los equipos mediante el uso de conmutadores (switches). Al segmentar la red y los equipos, el unico trafico que tendrıan que ver las maquinas serıa el que les pertenece, puesto que el conmutador se encarga de encaminar hacia el equipo unicamente aquellos paquetes destinados a su direccion MAC. Aun ası, existen tecnicas poder continuar realizando sniffing aunque se haya segmentado la red mediante switches. Una de estas tecnicas es la suplantacion de ARP, que describiremos a continuacion.

2. Fragmentacion IP

2.1. Fragmentacion en redes Ethernet

2.1.1. Cada fragmento tiene que estar asociado a otro utilizando un identificador de fragmento comun. Este se clonar´a desde un campo de la cabecera IP

2.1.2. Informacion sobre su posicion en el paquete inicial (paquete no fragmentado).

2.1.3. Informacion sobre la longitud de los datos transportados al fragmento.

3. Ataques de denegacion de servicio

3.1. Ataques de denegacion de servicio

3.1.1. Aleatorio.

3.1.1.1. Cuando la direccion de origen o destino del paquete IP es ficticia o falsa. Este tipo de ataque es el mas basico y simplemente busca degradar el servicio de comunicaci on del segmento de red al que esta conectado el ordenador responsable del ataque.

3.1.2. Definido o dirigido.

3.1.2.1. Cuando la direccion de origen, destino, o incluso ambas, es la de la maquina que recibe el ataque.

3.1.3. UDP.

3.1.3.1. Con el objetivo de generar peticiones sin conexion a ninguno de los puertos disponibles.

3.1.4. ICMP

3.1.4.1. Generando mensajes de error o de control de flujo.

3.1.5. TCP.

3.1.5.1. Para generar peticiones de conexion con el objetivo de saturar los recursos de red de la maquina atacada.

4. Seguridad en redes TCP/IP

4.1. Capa de transporte.

4.2. Capa de internet (o capa de internetworking)

4.3. Capa de aplicaci´on.

4.4. Vulnerabilidades de la capa de aplicacion

4.4.1. Telnet

4.4.2. File Transfer Protocol.

4.4.3. Hypertext Transfer Protocol.

5. Actividades previas a la realizacion de un ataque

5.1. Utilizacion de herramientas de administracion

5.1.1. Descubrimiento de usuarios

5.1.2. Informacion de dominio

5.1.3. Cadenas identificativas

5.1.4. Grupos de noticias y buscadores de internet

5.2. Identificacion de respuestas ICMP

5.2.1. ICMP echo.

5.2.1.1. El comando ping puede informar, mediante paquetes ICMP de tipos echo-request y echo-reply, sobre si una determinada direccion IP esta o no activa.

5.2.2. ICMP timestamp

5.2.2.1. La decision de responder o no a estos paquetes depende de la implementacion. Algunos sistemas operativos Windows s´ı responden,

5.2.3. ICMP information.

5.2.3.1. La finalidad de los paquetes ICMP de tipo informationrequest y su respuesta asociada, information-reply,

5.3. Exploracion de puertos TCP

5.3.1. TCP connect scan

5.3.2. TCP SYN scan

5.3.3. TCP FIN scan.

5.3.4. TCP Xmas Tree scan.

5.3.5. TCP Null scan.

5.4. Herramientas para realizar la exploraci´on de puertos

6. Ping of death

6.1. Ataques distribuidos

6.1.1. TRIN00

6.1.2. Shaft

6.2. Desbordamiento de buffer

6.3. Cadenas de formato

6.4. Explotacion remota mediante una cadena de formato