Seguridad computacional
Deficiencias de programación
Desbordamiento de buffer
Cadena de formato
Explotación remota
Situaciones no previstas
Entradas no controladas por el programador, uso excesivo de caracteres especiales con acceso no autorizado al servidor, entradas que sobrepasen la memoria, provocando su desbordamiento
Redes TCP/IP Seguridad
Capas TCP/IP
Protocolos
HTTP, Telnet, DNS, SMTP
Vulnerabilidades
En el medio de conexión
Ataques en lineas directas
Desvío de conexiones hacia otros destinos
Intercepción de conexión
Capa de internet
Protocolos ICMP(ping), IP, ARP
Vulnerabilidad
Problemas de autenticación, integridad, confidencialidad, denegación de servicio
Capa de transporte
Protocolos, como la tarjeta de red y sus driver
Vulnerabilidades, como los DNS, telnet, FTP, HTTP
Capa de aplicación
Protocolos al igual de la capa de transporte tarjeta de red y sus driver
Vulnerabilidades DNS, FTP, HTTP
Antecedentes
La Agencia de Proyectos de Investigacion Avanzada del Departamento de Defensa de los Estados Unidos (DARPA)
Planteó la posibilidad de que un ataque afectara a su red de comunicaciones y financió equipos de investigacion en distintas universidades
La agencia empezó a investigar en la interconexion de distintas redes
Se establece las bases de desarrollo de la familia de protocolos
Softwares escuchas
Desactivar filtros de MAC
Mediante los bits que componen nuestras mac address se puede llegar a conocer el equipo utilizado y el fabricante del mismo, ya que esto está incluido en la MAC
Suplantación de protocolo de resolución de dirección
El ARP se encarga de convertir direcciones IP de tan solo 32 bits
Todas las respuestas de los ARP se almacenan en Cache
Herramientas de Sniffing
Tcpdump
Herramienta de linea de comandos para analizar el trafico de la red
Ettercap
Sirve para la intercepción de información en una red
Ataques DoS
Smurf
Snork
Servicios, Chargen, Echo
Teardrop
Ping de la muerte
Se debe a un desbordamiento de memoria al no poder responder a las peticiones
Ip Flooding
Trafico generado, Aleatorio y definido o redirigido
Los datagramas IP utilizados, UDP, ICMP, TCP
Ataques distribuidos
Herramientas, TRIN00, Tribe Flood Network, Shaft, Tribe Flood Network
Fragmentación IP
En Redes Ethernet
Reconstrucción de fragmentos
Asociación con identificador comun
Información sobre la longitud de los datos transportados al fragmento
La continuación sucesiva de fragmentos
Enmascaramiento de datagramas IP
Fragmento inicial
Fragmento siguiente
Fragmento final