Seguridad en Redes de Computadores

Commencez. C'est gratuit
ou s'inscrire avec votre adresse courriel
Seguridad en Redes de Computadores par Mind Map: Seguridad en Redes de Computadores

1. Actividades previas a la realización de un ataque

1.1. Utilización de herramientas de administración

1.1.1. Cadenas identificativas

1.1.2. Grupos de noticias y buscadores de internet

1.1.3. Descubrimiento de usuario

1.1.4. Información de dominio

1.1.4.1. Dominios asociados a la organización

1.1.5. Cadenas identificativas

1.1.5.1. La información que ofrecen las cadenas de texto al conectarse a un determinado servicio

1.1.6. Grupos de noticias y buscadores de internet

1.1.7. Ejemplos de Herramientas

1.1.7.1. Ping

1.1.7.2. Traceroute

1.1.7.3. Whois

1.1.7.4. Finger

1.1.7.5. Rusers

1.1.7.6. Nslookup

1.1.7.7. Rcpinfo

1.1.7.8. Telnet

1.2. Búsqueda de huellas identificativas

1.2.1. Identificación de mecanismos de control TCP

1.2.2. Identificación de respuestas ICMP

1.2.2.1. ICMP echo

1.2.2.2. ICMP timestamp

1.2.2.3. ICMP information

1.3. Exploración de puertos

1.3.1. Exploración de puertos TCP

1.3.1.1. TCP connect scan

1.3.1.2. TCP SYN scan

1.3.1.3. TCP FIN scan

1.3.1.4. TCP Xmas Tree scan

1.3.1.5. TCP Null scan

1.3.2. Exploración de puertos UDP

1.3.2.1. Nmap (Network Mapper)Nmap (Network Mapper)

1.3.2.1.1. Descubrimiento de direcciones IP activas mediante una exploración de la red

1.3.2.1.2. Exploración de puertos TCP activos

1.3.2.1.3. Exploración de puertos UDP activos

1.3.2.1.4. Exploración del tipo de sistema operativo de un equipo en red

1.3.2.2. Nessus

2. Ataques de denegación de servicio

2.1. IP Flooding

2.1.1. El tráfico generado

2.1.1.1. Aleatorio

2.1.1.2. Definido o dirigido

2.1.2. Los datagramas IP utilizados

2.1.2.1. UDP

2.1.2.2. ICMP

2.1.2.3. TCP

2.2. Smurf

2.3. TCP/SYN Flooding

2.3.1. El ataque de TCP/SYN Flooding se provecha del número de conexiones que están esperando para establecer un servicio en particular para conseguir la denegación del servicio

2.3.2. El ataque Teardrop intentará realizar una utilización fraudulenta de la fragmentación IP para poder confundir al sistema operativo en la reconstrucción del datagrama original y colapsar así el sistema

2.4. Teardrop

2.5. Snork

2.5.1. Servicos

2.5.1.1. El servicio CHARGEN

2.5.1.2. El servicio ECHO

2.6. Ping of death

2.6.1. La longitud máxima de un datagrama IP es de 65535 bytes

2.7. Ataques distribuidos

2.7.1. Herramientas

2.7.1.1. TRIN00

2.7.1.2. Tribe Flood Network

2.7.1.3. Shaft

2.7.1.4. Tribe Flood Network 2000

3. Seguridad en redes TCP/IP

3.1. Capas del modelo TCP/IP

3.1.1. Protocolos

3.1.1.1. HTTP

3.1.1.2. Telnet

3.1.1.3. DNS

3.1.1.4. SMTP

3.1.2. Vulnerabilidad

3.1.2.1. Ligadas al medio sobre el que se realiza la conexión

3.1.2.2. Ataques a las líneas punto a punto

3.1.2.3. Desvío de los cables de conexión hacia otros sistemas

3.1.2.4. Interceptación intrusiva de las comunicaciones

3.1.3. Capa de internet (o capa de internetworking)

3.1.3.1. Protocolos

3.1.3.1.1. TCP

3.1.3.1.2. UDP

3.1.3.2. Vulnerabilidad

3.1.3.2.1. Ataque que afecte un datagrama IP

3.1.3.2.2. Técnicas de sniffing

3.1.3.2.3. La suplantación de mensajes

3.1.3.2.4. La modificación de datos

3.1.3.2.5. Los retrasos de mensajes

3.1.3.2.6. La denegación de mensajes

3.1.4. Capa de transporte

3.1.4.1. Protocolos

3.1.4.1.1. ICMP

3.1.4.1.2. IP

3.1.4.1.3. ARP

3.1.4.2. Vulnerabilidad

3.1.4.2.1. Problemas de autenticación

3.1.4.2.2. Problemas de integridad

3.1.4.2.3. Problemas de confidencialidad

3.1.4.2.4. Denegaciones de servicio

3.1.5. Capa de aplicación

3.1.5.1. Protocolos

3.1.5.1.1. Driver de red

3.1.5.1.2. Tarjeta de red

3.1.5.2. Vulnerabilidad

3.1.5.2.1. Servicio de nombres de dominio

3.1.5.2.2. Telnet

3.1.5.2.3. File Transfer Protocol

3.1.5.2.4. Hypertext Transfer Protocol

3.2. Antecedentes

3.2.1. La década de los 60

3.2.1.1. La Agencia de Proyectos de Investigacion Avanzada del Departamento de Defensa de los Estados Unidos (DARPA)

3.2.1.1.1. Creo la red ARPANET

3.2.1.2. Planteó la posibilidad de que un ataque afectara a su red de comunicaciones y financió equipos de investigacion en distintas universidades

3.2.2. La década de los 70

3.2.2.1. La agencia empezó a investigar en la interconexion de distintas redes

3.2.2.2. Se establece las bases de desarrollo de la familia de protocolos

3.2.2.2.1. TCP/IP

4. Deficiencias de programación

4.1. Desbordadmiento de buffer

4.1.1. Ejecucion local de un desbordamiento de buffer

4.2. Situaciones no previstas

4.2.1. Entradas no controladas por el autor de la aplicacion

4.2.2. Uso de caracteres especiales que permiten un acceso no autorizado al servidor

4.2.3. Entradas inesperadamente largas que provocan desbordamientos dentro de la pila

4.3. Cadenas de formato

4.3.1. Explotacion remota mediante una cadena de formato

5. Fragmentación IP

5.1. Fragmentación en redes Ethernet

5.1.1. Información para reconstruir los fragmentos

5.1.1.1. Estar asociado a otro utilizando un identificador de fragmento común

5.1.1.2. Información sobre su posición en el paquete inicial

5.1.1.3. Iformacion sobre la longitud de los datos transportados al fragmento

5.1.1.4. Cada fragmento tiene que saber si existen más fragmentos a continuación

5.1.2. Secciones que examinan los fragmentos

5.1.2.1. Fragmento inicial

5.1.2.2. Fragmento Siguiente

5.1.2.3. Ultimo fragmento

5.2. Fragmentacion para enmascaramiento de datagramas IP

5.2.1. Puertos TCP

5.2.2. Puertos UDP

6. Escuchas de Red

6.1. Desactivación de filtro MAC

6.1.1. Una de las técnicas más utilizadas por la mayoría de los sniffers de redes

6.1.2. De los 48 bits que componen la dirección MAC, los 24 primeros bits identifican al fabricante del hardware, y los 24 bits restantes al número de serie asignado por el fabricante

6.2. Suplantación de ARP

6.2.1. El protocolo ARP es el encargado de traducir direcciones IP de 32 bits

6.2.2. Cada respuesta de ARP(ARP-REPLY)que llega a la tarjeta de red es almacenada en una tabla caché

6.2.3. Toda respuesta de ARP que llega a la maquina es almacenada en la tabla de ARP de esta maquina

6.3. Herramientas disponibles para realizar sniffing

6.3.1. Tcpdump

6.3.2. Ettercap