Categories: All - herramientas - seguridad - redes - ataques

by Aldo Cabrera 9 years ago

577

Seguridad en Redes de Computadores

Las redes de computadores enfrentan varios desafíos de seguridad, entre ellos la suplantación de ARP, donde cada respuesta ARP recibida se almacena en una tabla caché, permitiendo la traducción de direcciones IP.

Seguridad en Redes de Computadores

Seguridad en Redes de Computadores

Ataques de denegación de servicio

Ataques distribuidos
Herramientas

Tribe Flood Network 2000

Shaft

Tribe Flood Network

TRIN00

Ping of death
La longitud máxima de un datagrama IP es de 65535 bytes
Snork
Servicos

El servicio ECHO

El servicio CHARGEN

Teardrop
TCP/SYN Flooding
El ataque Teardrop intentará realizar una utilización fraudulenta de la fragmentación IP para poder confundir al sistema operativo en la reconstrucción del datagrama original y colapsar así el sistema
El ataque de TCP/SYN Flooding se provecha del número de conexiones que están esperando para establecer un servicio en particular para conseguir la denegación del servicio
Smurf
IP Flooding
Los datagramas IP utilizados

TCP

UDP

El tráfico generado

Definido o dirigido

Aleatorio

Deficiencias de programación

Cadenas de formato
Explotacion remota mediante una cadena de formato
Situaciones no previstas
Entradas inesperadamente largas que provocan desbordamientos dentro de la pila
Uso de caracteres especiales que permiten un acceso no autorizado al servidor
Entradas no controladas por el autor de la aplicacion
Desbordadmiento de buffer
Ejecucion local de un desbordamiento de buffer

Seguridad en redes TCP/IP

Antecedentes

Se establece las bases de desarrollo de la familia de protocolos

TCP/IP

La agencia empezó a investigar en la interconexion de distintas redes

Planteó la posibilidad de que un ataque afectara a su red de comunicaciones y financió equipos de investigacion en distintas universidades

La Agencia de Proyectos de Investigacion Avanzada del Departamento de Defensa de los Estados Unidos (DARPA)

Creo la red ARPANET

Capas del modelo TCP/IP
Capa de aplicación

La década de los 70

La década de los 60

Capa de transporte

Hypertext Transfer Protocol

File Transfer Protocol

Servicio de nombres de dominio

Tarjeta de red

Driver de red

Capa de internet (o capa de internetworking)

Denegaciones de servicio

Problemas de confidencialidad

Problemas de integridad

Problemas de autenticación

ARP

IP

ICMP

Vulnerabilidad

Interceptación intrusiva de las comunicaciones

Desvío de los cables de conexión hacia otros sistemas

Ataques a las líneas punto a punto

Ligadas al medio sobre el que se realiza la conexión

Protocolos

SMTP

DNS

HTTP

Fragmentación IP

Fragmentacion para enmascaramiento de datagramas IP
Puertos UDP
Puertos TCP
Fragmentación en redes Ethernet
Secciones que examinan los fragmentos

Ultimo fragmento

Fragmento Siguiente

Fragmento inicial

Información para reconstruir los fragmentos

Cada fragmento tiene que saber si existen más fragmentos a continuación

Iformacion sobre la longitud de los datos transportados al fragmento

Información sobre su posición en el paquete inicial

Estar asociado a otro utilizando un identificador de fragmento común

Escuchas de Red

Herramientas disponibles para realizar sniffing
Ettercap
Tcpdump
Suplantación de ARP
Toda respuesta de ARP que llega a la maquina es almacenada en la tabla de ARP de esta maquina
Cada respuesta de ARP(ARP-REPLY)que llega a la tarjeta de red es almacenada en una tabla caché
El protocolo ARP es el encargado de traducir direcciones IP de 32 bits
Desactivación de filtro MAC
De los 48 bits que componen la dirección MAC, los 24 primeros bits identifican al fabricante del hardware, y los 24 bits restantes al número de serie asignado por el fabricante
Una de las técnicas más utilizadas por la mayoría de los sniffers de redes

Actividades previas a la realización de un ataque

Exploración de puertos
Exploración de puertos UDP

Nessus

Nmap (Network Mapper)Nmap (Network Mapper)

Exploración del tipo de sistema operativo de un equipo en red

Exploración de puertos UDP activos

Exploración de puertos TCP activos

Descubrimiento de direcciones IP activas mediante una exploración de la red

Exploración de puertos TCP

TCP Null scan

TCP Xmas Tree scan

TCP FIN scan

TCP SYN scan

TCP connect scan

Búsqueda de huellas identificativas
Identificación de respuestas ICMP

ICMP information

ICMP timestamp

ICMP echo

Identificación de mecanismos de control TCP
Utilización de herramientas de administración
Ejemplos de Herramientas

Telnet

Rcpinfo

Nslookup

Rusers

Finger

Whois

Traceroute

Ping

La información que ofrecen las cadenas de texto al conectarse a un determinado servicio

Información de dominio

Dominios asociados a la organización

Descubrimiento de usuario
Grupos de noticias y buscadores de internet
Cadenas identificativas