Seguridad en redes de computadores

Começar. É Gratuito
ou inscrever-se com seu endereço de e-mail
Rocket clouds
Seguridad en redes de computadores por Mind Map: Seguridad en redes de computadores

1. Ataques de denegación de servicios

1.1. IP floading

1.1.1. se basa en una inundación masiva de la red mediante datagramas IP.

1.2. Smurf

1.2.1. es una variante del ataque interior, peor realizando una suplantación de las direcciones de origen y destino de una petición ICMP del tipp echo-request.

1.3. TCP/SYN floading

1.3.1. se aprovecha de número de conexiones que están esperando para establecer un servicio en particular para conseguir la denegación del servicio.

1.4. Teardrop

1.4.1. intentara realizar una utilización fraudulenta de la fragmentación IP para poder confundir al sistema operativo en la reconstrucción del datagrama original y asi colapsar el sistema.

1.5. Snork

1.5.1. se basa en una utilización malintencionada de los servicios típicos de los sistemas unix, el servicio CHARGEN y ECHO.

1.6. Ping of death

1.6.1. es uno de los ataques más conocidos y que mas artículos de prensa ha generado, al igual que otros ataques de denegación utiliza una definición de longitud máxima de datagrama IP fraudulenta.

1.7. Ataques distribuidos

1.7.1. es aquel que una multitud de sistemas cooperan entre ellos para atacar un equipo objetivo, causándole una denegación de servicio.

2. Fragmentación IP

2.1. Fragmentación en redes Ethernet

2.1.1. La MTU por defecto de un datagrama IP para una red de tipo Ethernet es de 1500 bytes, asi pues si un datagrama es mayor a este tamaño y necesita circular por este tipo de red sra necesario fragmentarlo por medio del encaminado que dirige la red. Los fragmentos pueden incluso fragmentarse más si pasan por una red con una MUT más pequeña que su tamaño.

2.2. Fragmentación para enmascaramiento de los datagramas IP

2.2.1. En este caso, un atacante tratara de provocar intencionadamente una fragmentación en los datagramas que envía a nuestra red con el objetivo que pasen desapercibidos por diferentes dispositivos de prevención y detección de ataques que no tienen implementado el proceso de fragmentación y reinstalado de datagramas IP.

3. Escuchas de red

3.1. Desactivación del filtro MAC

3.1.1. una de las técnicas mas utilizadas por la mayoría de sniffers de redes Ethernet se basa en la posibilidad de configurar la interfaz de red para que desactive su filtro MAC.

3.2. Suplantación de ARP

3.2.1. el objetivo de un ataque de suplantación de ARP es poder capturar trafico ajeno sin necesidad de poner en modo promiscuo de la interfaz de red, envenenando la tabla ARP de los equipos involucrados en la comunicación que quiere capturar se puede conseguir que el conmutador les haga llegar los paquetes.

4. Deficiencias de programación

4.1. Desordenamiento de buffer

4.1.1. se basa en la posibilidad de escribir información mas alla de los limites de una tupla almacenada en la pila de ejecución.

4.2. Cadenas de formato

4.2.1. son los que explotan las deficiencias de programación mediante cadenas de formato se producen en el momento de imprimir o copiar una cadena de caracteres desde un buffer sin las comprobaciones necesarias.

5. Seguridad en redes TCP/IP

5.1. En cada capa del modelo TCP/IP pueden existir distintas vulnerabilidades y un atacante puede explorar los protocolos asociados a cada una de ellas.

5.1.1. Vulnerabilidades de la capa de red

5.1.1.1. están ligadas estrechamente al medio sobre el que se realiza la conexión, en esta capa presenta problemas de control de acceso y confienciabilidad.

5.1.2. Vulnerabilidad en la capa de internet

5.1.2.1. esta capa se puede realizar cualquier tipo de ataque que afecte el datagrama IP.

5.1.3. Vulnerabilidad en la capa de transporte

5.1.3.1. en esta podemos encontrar problemas de autenticación, integridad y confidenciabilidad.

5.1.4. Vulnerabilidades en la capa de aplicación

5.1.4.1. esta presenta varias diferencias de seguridad asociadas con sus protocolos.

6. Actividades previas a la realización de un ataque

6.1. Utilización de herramientas de administración

6.1.1. Traceroute

6.1.1.1. se utiliza para solucionar problemas de red, también se puede utilizar con fines deshonestos

6.1.2. Finger

6.1.2.1. con esta herramienta el atacante puede realizar varias pruebas para tratar de descubrir usuarios validos y al final contraseñas para acceder remotamente.

6.2. Búsqueda de huellas identificativas

6.2.1. Identificación de mecanismos de control TCP

6.2.1.1. las huellas que un atacante querria obtenes de los sistemas de una red hace referencia a toda aquella información de la implementación de pil TCP/IP de los mismos.

6.2.2. Identificación de las respuestas ICMP

6.2.2.1. aunque el objetivo principal del protocolo ICMP es notificar errores y condiciones inusuales, también se puede hacer uso indebido y asi obtener huellas identificativas de un sistema remoto.

6.3. Explorador de puertos

6.3.1. Es una técnica altamente utilizada para identificar los servicios que ofrecen los sistemas de destino, con esa información el atacante puede realizar una búsqueda de exploits que permiten un ataque de instrucción al sistema analizado.

6.3.1.1. Tipos de ataques: • TCP Connect Scan • TCP SYN Scan • TCP FIN Scan • TCP Xmas Tree Scan • TCP Null Scan.