Seguridad en Redes de Computadores
Ataques de denegación de servicio
Ataques distribuidos
Herramientas
Tribe Flood Network 2000
Shaft
Tribe Flood Network
TRIN00
Ping of death
La longitud máxima de un
datagrama IP es de 65535 bytes
Snork
Servicos
El servicio ECHO
El servicio CHARGEN
Teardrop
TCP/SYN Flooding
El ataque Teardrop intentará realizar una utilización fraudulenta
de la fragmentación IP para poder confundir al sistema operativo en la reconstrucción del datagrama original y colapsar así el sistema
El ataque de TCP/SYN Flooding se provecha del número de conexiones que están esperando para establecer un servicio en particular para conseguir la denegación del
servicio
Smurf
IP Flooding
Los datagramas IP utilizados
TCP
UDP
El tráfico generado
Definido o dirigido
Aleatorio
Deficiencias de programación
Cadenas de formato
Explotacion remota mediante una cadena de formato
Situaciones no previstas
Entradas inesperadamente largas que provocan desbordamientos dentro de la pila
Uso de caracteres especiales que permiten un acceso no autorizado al servidor
Entradas no controladas por el autor de la aplicacion
Desbordadmiento de buffer
Ejecucion local de un desbordamiento de buffer
Seguridad en redes TCP/IP
Antecedentes
Se establece las bases de desarrollo de la familia de protocolos
TCP/IP
La agencia empezó a investigar en la interconexion de distintas redes
Planteó la posibilidad de que un ataque afectara a su red de comunicaciones y financió equipos de investigacion en distintas universidades
La Agencia de Proyectos de Investigacion Avanzada del Departamento de Defensa de los Estados Unidos (DARPA)
Creo la red ARPANET
Capas del modelo TCP/IP
Capa de aplicación
La década de los 70
La década de los 60
Capa de transporte
Hypertext Transfer Protocol
File Transfer Protocol
Servicio de nombres de dominio
Tarjeta de red
Driver de red
Capa de internet (o capa de internetworking)
Denegaciones de servicio
Problemas de confidencialidad
Problemas de integridad
Problemas de autenticación
ARP
IP
ICMP
Vulnerabilidad
Interceptación intrusiva de las comunicaciones
Desvío de los cables de conexión hacia otros sistemas
Ataques a las líneas punto a punto
Ligadas al medio sobre el que se realiza la conexión
Protocolos
SMTP
DNS
HTTP
Fragmentación IP
Fragmentacion para enmascaramiento de datagramas IP
Puertos UDP
Puertos TCP
Fragmentación en redes Ethernet
Secciones que examinan los fragmentos
Ultimo fragmento
Fragmento Siguiente
Fragmento inicial
Información para reconstruir los fragmentos
Cada fragmento tiene que saber si existen más fragmentos a continuación
Iformacion sobre la longitud de los datos transportados al fragmento
Información sobre su posición en el paquete inicial
Estar asociado a otro utilizando un identificador de fragmento común
Escuchas de Red
Herramientas disponibles para realizar sniffing
Ettercap
Tcpdump
Suplantación de ARP
Toda respuesta de ARP que llega a la maquina es almacenada en la tabla de ARP de esta maquina
Cada respuesta de ARP(ARP-REPLY)que llega a la tarjeta de red es almacenada en una tabla caché
El protocolo ARP es el encargado de traducir direcciones IP de 32 bits
Desactivación de filtro MAC
De los 48 bits que componen la dirección MAC, los 24 primeros bits identifican al fabricante del hardware, y los 24 bits restantes al número de serie asignado por el fabricante
Una de las técnicas más utilizadas por la mayoría de los sniffers de redes
Actividades previas a la realización de un ataque
Exploración de puertos
Exploración de puertos UDP
Nessus
Nmap (Network Mapper)Nmap
(Network Mapper)
Exploración del tipo de sistema operativo
de un equipo en red
Exploración de puertos UDP activos
Exploración de puertos TCP activos
Descubrimiento de direcciones IP activas
mediante una exploración de la red
Exploración de puertos TCP
TCP Null scan
TCP Xmas Tree scan
TCP FIN scan
TCP SYN scan
TCP connect scan
Búsqueda de huellas identificativas
Identificación de respuestas ICMP
ICMP information
ICMP timestamp
ICMP echo
Identificación de mecanismos de
control TCP
Utilización de herramientas de
administración
Ejemplos de Herramientas
Telnet
Rcpinfo
Nslookup
Rusers
Finger
Whois
Traceroute
Ping
La información que ofrecen las cadenas de texto al conectarse a un determinado
servicio
Información de dominio
Dominios asociados a la organización
Descubrimiento de usuario
Grupos de noticias y
buscadores de internet
Cadenas identificativas