Categorías: Todo - servicios - fragmentación - puertos - seguridad

por Alexis Rodriguez hace 6 años

181

Mapa3

Las redes de computadoras enfrentan múltiples desafíos en términos de seguridad, especialmente debido a diversos tipos de ataques diseñados para interrumpir el servicio y comprometer la integridad de los sistemas.

Mapa3

Seguridad en Redes de Computadoras

Seguridad en redes TCP/IP

Capas del modelo TCP/IP
Capa de internet (o capa de internetworking)

ARP

IP

Denegaciones de servicio

Problemas de confidencialidad

Problemas de integridad

Problemas de autenticación

Capa de transporte
Capa de aplicación

La década de los 60

Protocolos

Driver de red

Tarjeta de red

La década de los 70

Vulnerabilidad

Hypertext Transfer Protocol

File Transfer Protocol

Telnet

Servicio de nombres de dominio

Escuchas de Red

Desactivación de filtro MAC
De los 48 bits que componen la dirección MAC, los 24 primeros bits identifican al fabricante del hardware, y los 24 bits restantes al número de serie asignado por el fabricante
Una de las técnicas más utilizadas por la mayoría de los sniffers de redes
Suplantación de ARP
Toda respuesta de ARP que llega a la maquina es almacenada en la tabla de ARP de esta maquina
Cada respuesta de ARP(ARP-REPLY)que llega a la tarjeta de red es almacenada en una tabla caché
El protocolo ARP es el encargado de traducir direcciones IP de 32 bits
Herramientas disponibles para realizar sniffing
Ettercap
Tcpdump

Fragmentación IP

Fragmentación en redes Ethernet
Información para reconstruir los fragmentos

Cada fragmento tiene que saber si existen más fragmentos a continuación

Iformacion sobre la longitud de los datos transportados al fragmento

Información sobre su posición en el paquete inicial

Estar asociado a otro utilizando un identificador de fragmento común

Secciones que examinan los fragmentos

Ultimo fragmento

Fragmento Siguiente

Fragmento inicial

Fragmentacion para enmascaramiento de datagramas IP
Puertos TCP
Puertos UDP

Ataques de denegación de servicio

Ataques distribuidos
Herramientas

Tribe Flood Network 2000

Shaft

Tribe Flood Network

TRIN00

Ping of death
La longitud máxima de un datagrama IP es de 65535 bytes
Snork
Servicos

El servicio ECHO

El servicio CHARGEN

Teardrop
TCP/SYN Flooding
El ataque Teardrop intentará realizar una utilización fraudulenta de la fragmentación IP para poder confundir al sistema operativo en la reconstrucción del datagrama original y colapsar así el sistema
El ataque de TCP/SYN Flooding se provecha del número de conexiones que están esperando para establecer un servicio en particular para conseguir la denegación del servicio
Smurf
IP Flooding
Los datagramas IP utilizados

TCP

ICMP

UDP

El tráfico generado

Definido o dirigido

Aleatorio

Deficiencias de programación

Cadenas de formato
Explotacion remota mediante una cadena de formato
Situaciones no previstas
Entradas inesperadamente largas que provocan desbordamientos dentro de la pila
Uso de caracteres especiales que permiten un acceso no autorizado al servidor
Entradas no controladas por el autor de la aplicacion
Desbordadmiento de buffer
Ejecucion local de un desbordamiento de buffer