Ataque Contra las redes TCP/IP

con este mapa se les dará una clara idea del tema colocando los puntos mas importantes del mismo

Get Started. It's Free
or sign up with your email address
Rocket clouds
Ataque Contra las redes TCP/IP by Mind Map: Ataque Contra las redes TCP/IP

1. 6. Deficiencias de programación Calidad del software

1.1. Los sistemas operativos y, en general, las aplicaciones de código abierto suelen ser estudiadas más profundamente y por un colectivo de programadores y usuarios muy grande. Por este hecho, las vulnerabilidades existentes a causa de errores en la programación suelen estar más controladas. El gusano de Robert Morris fue capaz de colapsar gran parte de los sistemas existentes en internet en aquel momento, provocando gran conmoción respeto a la seguridad a las redes TCP/IP.

1.2. Ataques de explotación

1.2.1. 1. Desbordamiento de buffer Un ataque de desbordamiento de buffer se basa en la posibilidad de escribir información m´as all´a de los limites de una tupla almacenada en la pila de ejecución.

1.2.2. 2. Cadenas de formato Los ataques que explotan deficiencias de programación mediante cadenas de formato se producen en el momento de imprimir o copiar una cadena de caracteres desde un buffer sin las comprobaciones necesarias.

2. 3. Escuchas de red.

2.1. Se trata de un ataque realmente efectivo, puesto que permite la obtención de una gran cantidad de información sensible. Un sniffer no es más que un sencillo programa que intercepta toda la información que pase por la interfaz de red a la que esté asociado. Una vez capturada, se podrá almacenar para su análisis posterior.

2.2. Técnicas de sniffing

2.2.1. 1. Desactivanción de filtro MAC: Para evitar que cualquier máquina se pueda apropiar de información fraudulenta, las tarjetas Ethernet incorporan un filtro que ignora todo el tráfico que no les pertenece, descartando aquellos paquetes con una dirección MAC que no coincide con la suya.

2.2.2. 2. Suplantaci´on de ARP: El protocolo ARP es el encargado de traducir direcciones IP de 32 bits, a las correspondientes direcciones hardware, generalmente de 48 bits en dispositivos Ethernet.

2.2.3. 3. Herramientas disponibles para realizar sniffing: Una de las aplicaciones m´as conocidas, en especial en sistemas Unix, es Tcpdump. Este programa, una vez ejecutado, captura todos los paquetes que llegan a nuestra máquina y muestra por consola toda la información relativa a los mismos.

3. 5. Ataques de denegación de servicio.

3.1. Es un incidente en el cual un usuario o una organización es privada de los servicios de un recurso que esperaba obtener. Normalmente, la pérdida de servicio se corresponde con la imposibilidad de obtener un determinado servicio de red como, por ejemplo, el acceso a una página web. Definimos denegación de servicio como la imposibilidad de acceder a un recurso o servicio por parte de un usuario legítimo. Es decir, la apropiación exclusiva de un recurso o servicio con la intención de evitar cualquier acceso a terceras partes.

3.2. denegación de servicio más representativos.

3.2.1. 1. IP Flooding El ataque de IP Flooding se basa en una inundaci´on masiva de la red mediante datagramas IP.

3.2.2. 2. Smurf Este tipo de ataque de denegación de servicio es una variante del ataque anterior (IP Flooding), pero realizando una suplantación de las direcciones de origen y destino de una petición ICMP del tipo echo-request:

3.2.3. 3. TCP/SYN Flooding El ataque de TCP/SYN Flooding se aprovecha del número de conexiones que están esperando para establecer un servicio en particular para conseguir la denegación del servicio.

3.2.4. 4. Teardrop Como hemos visto en este mismo módulo, el protocolo IP especifica unos campos en la cabecera encargados de señalar si el data-grama IP está fragmentado (forma parte de un paquete mayor) y la posición que ocupa dentro del data-grama original.

3.2.5. 5. Snork El ataque Snork se basa en una utilización malintencionada de dos servicios típicos en sistemas Unix: el servicio CHARGEN (CHARacter GENerator, generador de caracteres) y el servicio ECHO.

3.2.6. 6. Ping of death El ataque de denegación de servicio ”ping de la muerte”(ping of death) es uno de los ataques más conocidos y que más artículos de prensa ha generado. Al igual que otros ataques de denegación existentes, utiliza una definición de longitud máxima de data-grama IP fraudulenta.

3.2.7. 7. Ataques distribuidos Es un ataque de denegación de servicio en el que existen múltiples equipos sincronizados de forma distribuida que se unen para atacar un mismo objetivo.

4. 4. Fragmentacion IP.

4.1. La fragmentación divide los data-gramas IP en fragmentos de menor longitud y se realiza en el nivel inferior de la arquitectura para que sea posible recomponer los data-gramas IP de forma transparente en el resto de niveles. El re-ensamblado realiza la operación contraria. El proceso de fragmentación y re-ensamblado se ir´a repitiendo a medida que los data-gramas vayan viajando por diferentes redes.

4.2. Tipos de Fragmentación

4.2.1. 1. Fragmentación en redes Ethernet. 2. Fragmentación para emmascaramiento de datagramas IP.

5. 2. Actividades previas a la realización de un ataque.

5.1. Para conocer los ataque debemos, es necesario conocer el objetivo que hay que atacar. Para a obtener toda la información posible de la victima, es necesario utilizar una serie de técnicas de obtención y recolección de información. a continuación desgloso algunas de la mas conocidas: 1. Utilización de herramientas de administración como ping, traceroute, whois, finger, rusers, nslookup, rcpinfo, telnet, dig, etc. 2. Búsqueda de huellas identificativas La utilización de estas técnicas se conoce con el nombre de fingerprinting, es decir, obtención de la huella identificativa de un sistema o equipo conectado a la red.

6. 1. Seguridad en redes TCP/IP

6.1. La familia de protocolos TCP/IP y su vulnerabilidad:

6.1.1. 1) Vulnerabilidades de la capa de red. Están estrechamente ligadas al medio sobre el que se realiza la conexión. 2) Vulnerabilidades de la capa internet. En esta capa se puede realizar cualquier ataque que afecte un data-grama IP. 3) Vulnerabilidades de la capa de transporte. En esta capa podamos encontrar problemas de autenticación, de integridad y de confidencialidad. 4) Vulnerabilidades de la capa de aplicación. Como en el resto de niveles, la capa de aplicación presenta varias deficiencias de seguridad asociadas a sus protocolos.

6.2. Tipos de Ataques

6.2.1. Ataques físicos Este tipo de ataques pueden llegar a ser muy dif´ıciles de realizar, ya que generalmente requieren un acceso f´ısico a los equipos que se quieren atacar. De ah´ı que no los trataremos en este m´odulo did ´ actico.

6.2.2. Escuchas de red ... ... (en ingl ´es, sniffing). Pueden realizarse mediante aplicaciones que se conocen con el nombre de sniffers. Ved el apartado Escuchas de red de este mismo módulo para más información.

6.2.3. Ataques de suplantación (en ingl ´es Spoofing attacks). Mirad la sección Suplantación de ARP del apartado Escuchas de red de este mismo módulo para ver un ejemplo de ataque de suplantación.

6.2.4. Ataques de denegación de servicio (en ingl ´es Denial of Service attacks o DoS). Mirar el apartado sobre Ataques de denegación de servicio de este mismo módulo para más información.