Seguridad computacional
Fragmentación IP
Enmascaramiento de datagramas IP
Fragmento final
Fragmento siguiente
Fragmento inicial
En Redes Ethernet
Reconstrucción de fragmentos
La continuación sucesiva de fragmentos
Información sobre la longitud de los datos transportados al fragmento
Asociación con identificador comun
Ataques DoS
Ataques distribuidos
Herramientas, TRIN00, Tribe Flood Network, Shaft, Tribe Flood Network
Ip Flooding
Los datagramas IP utilizados, UDP, ICMP, TCP
Trafico generado, Aleatorio y definido o redirigido
Ping de la muerte
Se debe a un desbordamiento de memoria al no poder responder a las peticiones
Teardrop
Snork
Servicios, Chargen, Echo
Smurf
Softwares escuchas
Herramientas de Sniffing
Ettercap
Sirve para la intercepción de información en una red
Tcpdump
Herramienta de linea de comandos para analizar el trafico de la red
Suplantación de protocolo de resolución de dirección
Todas las respuestas de los ARP se almacenan en Cache
El ARP se encarga de convertir direcciones IP de tan solo 32 bits
Desactivar filtros de MAC
Mediante los bits que componen nuestras mac address se puede llegar a conocer el equipo utilizado y el fabricante del mismo, ya que esto está incluido en la MAC
Redes TCP/IP Seguridad
Antecedentes
Se establece las bases de desarrollo de la familia de protocolos
La agencia empezó a investigar en la interconexion de distintas redes
Planteó la posibilidad de que un ataque afectara a su red de comunicaciones y financió equipos de investigacion en distintas universidades
La Agencia de Proyectos de Investigacion Avanzada del Departamento de Defensa de los Estados Unidos (DARPA)
Capas TCP/IP
Capa de aplicación
Vulnerabilidades DNS, FTP, HTTP
Protocolos al igual de la capa de transporte tarjeta de red y sus driver
Capa de transporte
Vulnerabilidades, como los DNS, telnet, FTP, HTTP
Protocolos, como la tarjeta de red y sus driver
Capa de internet
Vulnerabilidad
Problemas de autenticación, integridad, confidencialidad, denegación de servicio
Protocolos ICMP(ping), IP, ARP
Vulnerabilidades
Intercepción de conexión
Desvío de conexiones hacia otros destinos
Ataques en lineas directas
En el medio de conexión
Protocolos
HTTP, Telnet, DNS, SMTP
Deficiencias de programación
Situaciones no previstas
Entradas no controladas por el programador, uso excesivo de caracteres especiales con acceso no autorizado al servidor, entradas que sobrepasen la memoria, provocando su desbordamiento
Cadena de formato
Explotación remota
Desbordamiento de buffer