Seguridad en Redes de Computadoras
Deficiencias de programación
Desbordadmiento de buffer
Ejecucion local de un desbordamiento de buffer
Situaciones no previstas
Entradas no controladas por el autor de la aplicacion
Uso de caracteres especiales que permiten un acceso no autorizado al servidor
Entradas inesperadamente largas que provocan desbordamientos dentro de la pila
Cadenas de formato
Explotacion remota mediante una cadena de formato
Ataques de denegación de servicio
IP Flooding
El tráfico generado
Aleatorio
Definido o dirigido
Los datagramas IP utilizados
UDP
ICMP
TCP
Smurf
TCP/SYN Flooding
El ataque de TCP/SYN Flooding se provecha del número de conexiones que están esperando para establecer un servicio en particular para conseguir la denegación del
servicio
El ataque Teardrop intentará realizar una utilización fraudulenta
de la fragmentación IP para poder confundir al sistema operativo en la reconstrucción del datagrama original y colapsar así el sistema
Teardrop
Snork
Servicos
El servicio CHARGEN
El servicio ECHO
Ping of death
La longitud máxima de un
datagrama IP es de 65535 bytes
Ataques distribuidos
Herramientas
TRIN00
Tribe Flood Network
Shaft
Tribe Flood Network 2000
Fragmentación IP
Fragmentacion para enmascaramiento de datagramas IP
Puertos UDP
Puertos TCP
Fragmentación en redes Ethernet
Secciones que examinan los fragmentos
Fragmento inicial
Fragmento Siguiente
Ultimo fragmento
Información para reconstruir los fragmentos
Estar asociado a otro utilizando un identificador de fragmento común
Información sobre su posición en el paquete inicial
Iformacion sobre la longitud de los datos transportados al fragmento
Cada fragmento tiene que saber si existen más fragmentos a continuación
Escuchas de Red
Herramientas disponibles para realizar sniffing
Tcpdump
Ettercap
Suplantación de ARP
El protocolo ARP es el encargado de traducir direcciones IP de 32 bits
Cada respuesta de ARP(ARP-REPLY)que llega a la tarjeta de red es almacenada en una tabla caché
Toda respuesta de ARP que llega a la maquina es almacenada en la tabla de ARP de esta maquina
Desactivación de filtro MAC
Una de las técnicas más utilizadas por la mayoría de los sniffers de redes
De los 48 bits que componen la dirección MAC, los 24 primeros bits identifican al fabricante del hardware, y los 24 bits restantes al número de serie asignado por el fabricante
Seguridad en redes TCP/IP
Capas del modelo TCP/IP
Capa de aplicación
La década de los 70
Vulnerabilidad
Servicio de nombres de dominio
Telnet
File Transfer Protocol
Hypertext Transfer Protocol
La década de los 60
Protocolos
Tarjeta de red
Driver de red
Capa de transporte
Vulnerabilidad
Hypertext Transfer Protocol
File Transfer Protocol
Telnet
Servicio de nombres de dominio
Protocolos
Driver de red
Tarjeta de red
Capa de internet (o capa de internetworking)
Vulnerabilidad
Problemas de autenticación
Problemas de integridad
Problemas de confidencialidad
Denegaciones de servicio
Protocolos
ICMP
IP
ARP