En el ámbito de la seguridad informática, existen múltiples formas de ataques a las redes TCP/IP que aprovechan deficiencias en programación y vulnerabilidades del sistema. Uno de los más comunes es el desbordamiento de buffer, que ocurre cuando se escribe información más allá de los límites previstos.
4. Fragmentación IP: es el encargado de seleccionar la trayectoria que deben seguir los datagramas IP.
2. Fragmentacion para enmascaramiento de datagramas IP: la fragmentación IP puede plantear una serie de problemáticas relacionadas con la seguridad de nuestra red.
1. Fragmentacion en redes Ethernet: La MTU por defecto de un datagrama IP para una red de tipo Ethernet es de 1500 bytes. Asi pues, si un datagrama IP es mayor a este tamaño y necesita circular por este tipo de red, sera necesario fragmentarlo por medio del encaminador que dirige la red.
3. Escuchas de red: se trata de un ataque realmente efectivo, puesto que permite la obtención de una gran cantidad de información sensible.
1. Desactivación de filtro MAC: una de las técnicas mas utilizadas por la mayoría de los sniffers de redes ethernet se basa en la posibilidad de configurar la interfaz de red para que desactive su filtro MAC.
2. Suplantación de ARP: es el encargado de traducir direcciones IP de 32 bits, a las correspondientes direcciones hardware, generalmente de 48 bits en dispositivos ethernet.
3. Herramientas disponibles para realizar sniffing: una de las aplicaciones mas conocidas, en especial en sistemas Unix, es Tcpdump. Este programa una vez ejecutado, captura todos los paquetes que llegan a nuestra maquina y muestra por consola toda la información relativa a los mismos.
2. Actividades previas a la realización de un ataque: previamente a la planificación de un posible ataque contra uno o mas equipos de una red TCP/IP es necesario conocer el objetivo que hay que atacar.
3. Exploración de puertos: puede permitir el reconocimiento de los servicios ofrecidos por cada uno de los equipos encontrados en la red escogida.
2. Búsqueda de huellas identificativas: se conocen con el nombre de fingerprinting, es decir, obtencion de la huella identificativa de un sistema o equipo conectado ala red.
1. Utilización de herramientas de administración: la fase recogida de información podría empezar con la utilización de todas aquellas aplicaciones de administración que permitan la obtención de información de un sistema.
5. Ataques de denegación de servicio: es un incidente en el cual un usuario o una organización es privada de los servicios de un recurso que esperaba obtener
1. IP Floading: se basa en una inundación masiva de la red mediante datagramas IP.
2. Smurf: este tipo de ataque de denegación de servicio es una variable del ataque anterior, pero realizando una suplantación de las direcciones de origen y destino de una petición ICMP del tipo echo-request.
6. Ping of death: el ataque de denegación de servicio "ping de la muerte" es uno de los ataques mas conocidos y que mas artículos de prensa ha generado.
7. Ataques distribuidos: es aquel en el que una multitud de sistemas cooperan entre ellos para atacar a un equipo objetivo, causándole una denegación de servicio.
3. TCP/SYN Floading: se basan en no complementar intencionalmente el protocolo de intercambio del TCP. Esta debilidad del protocolo TCP proviene de las primeras implementaciones de las pilas TCP.
4. Teardrop: el objetivo sera realizar las modificaciones necesarias en los campos de posición y longitud para introducir incoherencias cuando se produzca la reconstrucción del datagrama original.
5. Snork: se basa en una utilización malintencionada de dos servicios típicos en sistemas Unix: el servicio CHARGEN y el servicio ECHO. El primer servicio se limita a responder con una secuencia aleatoria de caracteres a las peticiones que recibe. El segundo servicio, ECHO, se utiliza como sistema de pruebas para verificar el funcionamiento del protocolo IP.
1. Seguridad en redes TCP/IP: se divide en las cuatros capas siguientes:
a. Capa de red: normalmente esta formada por una red LAN o WAN homogénea.
b. Capa de Internet: da unidad a todos los miembros de la red y por lo tanto, es la capa que permite que todos se puedan interconectar, independientemente de si se conectan mediante linea telefónica o mediante una red local Ethernet.
c. Capa de transporte: da fiabilidad a la red.
d. Capa de aplicación: engloba todo lo que hay por encima de la capa de transporte.
6. Deficiencias de programación: este tipo de deficiencias se deberían considerar como vulnerabilidades de seguridad a nivel de sistema mas que como deficiencias de seguridad de la arquitectura de red TCP/IP.
2. Cadenas de formato: los ataques que explotan deficiencias de programación mediante cadenas de formato se producen en el momento de imprimir o copiar una cadena de caracteres desde un buffer sin las comprobaciones necesarias.
1. Desbordamiento de buffer: se basa en la posibilidad de escribir información más allá de los limites de una tupla almacenada en la pila de ejecución.