Seguridad en redes de computadores

Project Control, Project Closing, Timeline template

Commencez. C'est gratuit
ou s'inscrire avec votre adresse courriel
Seguridad en redes de computadores par Mind Map: Seguridad en redes de computadores

1. Seguridad en redes TCP/IP

1.1. Antecedente

1.1.1. Años 60

1.1.1.1. La Agencia de Proyectos de Investigación Avanzada del Departamento de Defensa de los Estados Unidos (DARPA)

1.1.1.1.1. Creo la red ARPANET

1.1.1.2. Planteo la posibilidad de que un ataque afectara a su red de comunicaciones y financio equipos de investigación de distintas universidades

1.1.2. Años 70

1.1.2.1. La agencia empezó a investigar en la interconexión de distintas redes

1.1.2.2. Se establecen las bases de desarrollo de la familia de protocolos

1.1.2.2.1. TCP/IP

1.2. Capas del modelo TCP/IP

1.2.1. Capa de red

1.2.1.1. Protocolos

1.2.1.1.1. HTTP

1.2.1.1.2. Telnet

1.2.1.1.3. SMTP

1.2.1.1.4. DNS

1.2.1.2. Vulnerabilidad

1.2.1.2.1. Ligadas al medio sobre que se realiza la conexión

1.2.1.2.2. Ataques a las líneas de punto a punto

1.2.1.2.3. Desvió de los cables de conexiono hacia otros sistemas

1.2.1.2.4. Interceptación intrusiva de las comunicaciones

1.2.2. Capa de internet

1.2.2.1. Protocolos

1.2.2.1.1. TCP

1.2.2.1.2. UDP

1.2.2.2. Vulnerabilidad

1.2.2.2.1. Ataque que afecte un datagrama IP

1.2.2.2.2. Técnicas de sniffing

1.2.2.2.3. Suplantación de mensajes

1.2.2.2.4. Modificación de datos

1.2.2.2.5. Retraso de mensajes

1.2.2.2.6. Denegación de mensajes

1.2.3. Capa de transporte

1.2.3.1. Protocolos

1.2.3.1.1. ICMP

1.2.3.1.2. IP

1.2.3.1.3. ARP

1.2.3.2. Vulnerabilidad

1.2.3.2.1. Problemas de autenticación

1.2.3.2.2. Problemas de integridad

1.2.3.2.3. Problemas de confidencialidad

1.2.3.2.4. Denegación de servicio

1.2.4. Capa de aplicación

1.2.4.1. Protocolos

1.2.4.1.1. Driver de red

1.2.4.1.2. Tarjeta de red

1.2.4.2. Vulnerabilidad

1.2.4.2.1. Servicio de nombres de dominio (DNS)

1.2.4.2.2. Telnet

1.2.4.2.3. File Transfer Protocol (FTP)

1.2.4.2.4. Hypertext Transfer Protocol (HTTP)

2. Actividades previas a la realización de un ataque

2.1. Utilización de herramientas de administración

2.1.1. Ejemplos de herramientas

2.1.1.1. Ping

2.1.1.2. Taceroute

2.1.1.3. Whois

2.1.1.4. Finger

2.1.1.5. Rusers

2.1.1.6. Nslookup

2.1.1.7. Rcpinfo

2.1.1.8. Telnet

2.1.1.9. Ding

2.1.2. Descubrimiento de usuarios

2.1.3. Información de dominio

2.1.4. Cadenas identificativas

2.1.5. Grupos de noticias y buscadores de internet

2.1.6. Descubrimiento de usuario

2.1.7. Información de dominio

2.1.7.1. Dominios asociados a la organización

2.1.7.2. Consultas al servicio de nombres de dominios (DNS)

2.1.8. Cadenas identificativas

2.1.8.1. La información que ofrecen las cadenas de texto al conectarse a un determinado servicio

2.1.9. Grupos de noticias y buscadores de internet

2.2. Búsqueda de huellas identificativas

2.2.1. Identificación de mecanismos de control TCP

2.2.2. Identificación de respuestas ICMP

2.2.2.1. ICMP echo

2.2.2.2. ICMP timestamp

2.2.2.3. ICMP information

2.3. Exploración de puertos

2.3.1. Exploración de puerto TCP

2.3.1.1. TCP connect scan

2.3.1.2. TCP SYN scan

2.3.1.3. TCP FIN scan

2.3.1.4. TCP Xmas Tree scan

2.3.1.5. TCP Null scan

2.3.2. Exploración de puestos UDP

2.3.2.1. Nmap (Network Mapper)

2.3.2.1.1. Descubrimiento de direcciones IP activas mediante una exploración de la red

2.3.2.1.2. Exploración de puertos TCP activos

2.3.2.1.3. Exploración de puertos UDP activos

2.3.2.1.4. Exploración del tipo de sistema operativo de un equipo de red

2.3.2.2. Nessus

3. Ataques de denegación de servicio

3.1. IP Flooding

3.1.1. Tráfico generado

3.1.1.1. Aleatorio

3.1.1.2. Definido o dirigido

3.1.2. Los datagramas IP utilizados

3.1.2.1. UDP

3.1.2.2. ICMP

3.1.2.3. TCP

3.2. Smurf

3.3. TCP/SYN Flooding

3.3.1. El ataque de TC/SYN Flooding se aprovecha del número de conexiones que están esperando para establecer un servicio en particular para conseguir la denegación del servicio

3.4. Teardrop

3.4.1. El ataque Teardrop intentara realizar un utilización fraudulenta de la fragmentación IP para poder confundir al sistema operativo en la reconstrucción del datagrama original y colapsar así el sistema

3.5. Snork

3.5.1. TCP

3.5.1.1. El servicio CHARGEN

3.5.1.2. El servicio ECHO

3.6. Ping of death

3.6.1. Longitud máxima de un datagrama IP es de 65535 bytes

3.7. Ataques distribuidos

3.7.1. Herramientas

3.7.1.1. TRIN00

3.7.1.2. Tribe Flood Network

3.7.1.3. Shaft

3.7.1.4. Tribe Flood Network

4. Fragmentación IP

4.1. Fragmentación en redes Ethernet

4.1.1. Información para reconstruir los fragmentos

4.1.1.1. Estar asociado a otro utilizando un identificador de fragmento común

4.1.1.2. Información sobre su posición en el paquete inicial

4.1.1.3. Información sobre su posición en el paquete

4.1.1.4. Cada fragmento tiene que saber si existen más fragmentos a continuación

4.1.2. Secciones que examinan los fragmentos

4.1.2.1. Fragmento inicial

4.1.2.2. Fragmento siguiente

4.1.2.3. Ultimo fragmento

4.2. Fragmentación para enmascaramiento de datagramas IP

4.2.1. Puertos TCP

4.2.2. Puertos UDP

5. Escuchas de red

5.1. Desactivación del filtro MAC

5.1.1. Una de las técnicas más utilizadas por la mayoría de los sniffers de redes

5.1.2. De los 48 bits que componen la dirección MAC, los 24 primeros bits identifican al fabricante del hardware, y los 24 restantes al número de serie asignado por el fabricante

5.2. Suplantación de ARP

5.2.1. El protocolo ARP es el encargado de traducir direcciones IP de 32 bits

5.2.2. Cada respuesta de ARP (arp-reply) que llega a la tarjeta de red es almacenada en una tabla cache

5.2.3. Toda respuesta de ARP que llega a la maquina es almacenada en la tabla de ARP de esta maquina

5.3. Herramientas disponibles para realizar sniffing

5.3.1. Tcpdump

5.3.2. Ettercap

6. Deficiencias de programación

6.1. Desbordamiento de buffer

6.1.1. Ejecución local de un desbordamiento de buffer

6.2. Situaciones no previstas

6.2.1. Entradas no controladas por el autor de la aplicación

6.2.2. Uso de caracteres especiales que permiten un acceso no autorizado al servidor

6.2.3. Entradas inesperadas largas que provocan desbordamiento dentro de la pila

6.3. Cadenas de formato

6.3.1. Exploración remota mediante una cadena de formato