Seguridad de Redes de Computadora
Ataque Snork
Se basa en la utilizacion malinencionada de 2 servicios en equios Unix
Ataque Teardrop
Este ataque intentara hacer una peticion y fragmetacion fraudulenta de protocolo IP
Tribe Flood Network 2000
La comucacion master slave
El ataque altera entre ataques a TCP, UDP, ICMP,
La cabeza de la master slave se vuelven aleatorios
Todos los comandos van cifrados
Cada atacante desarrolla un hijo atacante
Ataques tipo Smurff
Este ataque es el encargado de hacer peticiones ICMP de tipo echo.
TCP/SYN Flooding
Este ataque se basa en no completar los servicios del protocolo TCP
Exploración de Puertos
Permite el reconocimiento ofrecidos por cada uno equipos encontrados en la Red.
Seguridad en Redes TCP/IP
Vulnerabilidad en las Capas
En la capa de Red: Son problemas que se dan en las conexiones
En la Capa de Internet: En esta presenta vulnerabilidades en cualquier datagrama IP
En la capa de Transporte: En esta se dan los problemas de Autenticacion
En la Capa de Aplicación: Se producen errores de DNS, Telnet, TFP y HTTP