Seguridad de Redes de Computadora

Ataque Snork
Se basa en la utilizacion malinencionada de 2 servicios en equios Unix

Ataque Teardrop
Este ataque intentara hacer una peticion y fragmetacion fraudulenta de protocolo IP

Tribe Flood Network 2000

La comucacion master slave

El ataque altera entre ataques a TCP, UDP, ICMP,

La cabeza de la master slave se vuelven aleatorios

Todos los comandos van cifrados

Cada atacante desarrolla un hijo atacante

Ataques tipo Smurff
Este ataque es el encargado de hacer peticiones ICMP de tipo echo.

TCP/SYN Flooding
Este ataque se basa en no completar los servicios del protocolo TCP

Exploración de Puertos
Permite el reconocimiento ofrecidos por cada uno equipos encontrados en la Red.

Seguridad en Redes TCP/IP

Vulnerabilidad en las Capas

En la capa de Red: Son problemas que se dan en las conexiones

En la Capa de Internet: En esta presenta vulnerabilidades en cualquier datagrama IP

En la capa de Transporte: En esta se dan los problemas de Autenticacion

En la Capa de Aplicación: Se producen errores de DNS, Telnet, TFP y HTTP

Ataques de Denegación de Servicios
Es imposibilitar el recurso a un usuario legitimo

TCP: Con el objetivo de generar peticiones y saturar los puertos de servicio

ICMP: Genera mensajes de error de control de flujo

UDP: Con el objetivo de generar peticiones sin conexión a los puertos.

Definido o Dirigido: Cuando la dirección origen o destino son las que reciben el ataque.

Aleatorio: Cuando la dirección que esta atacando es falsa.

Frank Rivera Mejia
2015 1001 1150
Auditoria de Sistemas
Campus SPS