Seguridad en Redes de Computadores
Actividades previas a la realización de un ataque
Utilización de herramientas de
administración
Cadenas identificativas
Grupos de noticias y
buscadores de internet
Descubrimiento de usuario
Información de dominio
Dominios asociados a la organización
Cadenas identificativas
La información que ofrecen las cadenas de texto al conectarse a un determinado
servicio
Grupos de noticias y
buscadores de internet
Ejemplos de Herramientas
Ping
Traceroute
Whois
Finger
Rusers
Nslookup
Rcpinfo
Telnet
Búsqueda de huellas identificativas
Identificación de mecanismos de
control TCP
Identificación de respuestas ICMP
ICMP echo
ICMP timestamp
ICMP information
Exploración de puertos
Exploración de puertos TCP
TCP connect scan
TCP SYN scan
TCP FIN scan
TCP Xmas Tree scan
TCP Null scan
Exploración de puertos UDP
Nmap (Network Mapper)Nmap
(Network Mapper)
Descubrimiento de direcciones IP activas
mediante una exploración de la red
Exploración de puertos TCP activos
Exploración de puertos UDP activos
Exploración del tipo de sistema operativo
de un equipo en red
Nessus
Escuchas de Red
Desactivación de filtro MAC
Una de las técnicas más utilizadas por la mayoría de los sniffers de redes
De los 48 bits que componen la dirección MAC, los 24 primeros bits identifican al fabricante del hardware, y los 24 bits restantes al número de serie asignado por el fabricante
Suplantación de ARP
El protocolo ARP es el encargado de traducir direcciones IP de 32 bits
Cada respuesta de ARP(ARP-REPLY)que llega a la tarjeta de red es almacenada en una tabla caché
Toda respuesta de ARP que llega a la maquina es almacenada en la tabla de ARP de esta maquina
Herramientas disponibles para realizar sniffing
Tcpdump
Ettercap
Fragmentación IP
Fragmentación en redes Ethernet
Información para reconstruir los fragmentos
Estar asociado a otro utilizando un identificador de fragmento común
Información sobre su posición en el paquete inicial
Iformacion sobre la longitud de los datos transportados al fragmento
Cada fragmento tiene que saber si existen más fragmentos a continuación
Secciones que examinan los fragmentos
Fragmento inicial
Fragmento Siguiente
Ultimo fragmento
Fragmentacion para enmascaramiento de datagramas IP
Puertos TCP
Puertos UDP
Seguridad en redes TCP/IP
Capas del modelo TCP/IP
Protocolos
HTTP
Telnet
DNS
SMTP
Vulnerabilidad
Ligadas al medio sobre el que se realiza la conexión
Ataques a las líneas punto a punto
Desvío de los cables de conexión hacia otros sistemas
Interceptación intrusiva de las comunicaciones
Capa de internet (o capa de internetworking)
Protocolos
ICMP
IP
ARP
Vulnerabilidad
Problemas de autenticación
Problemas de integridad
Problemas de confidencialidad
Denegaciones de servicio
Capa de transporte
Protocolos
Driver de red
Tarjeta de red
Vulnerabilidad
Servicio de nombres de dominio
Telnet
File Transfer Protocol
Hypertext Transfer Protocol
Capa de aplicación
La década de los 60
Protocolos
Driver de red
Tarjeta de red
La década de los 70
Vulnerabilidad
Servicio de nombres de dominio
Telnet
File Transfer Protocol
Hypertext Transfer Protocol
Antecedentes
La década de los 60
La Agencia de Proyectos de Investigacion Avanzada del Departamento de Defensa de los Estados Unidos (DARPA)
Creo la red ARPANET
Planteó la posibilidad de que un ataque afectara a su red de comunicaciones y financió equipos de investigacion en distintas universidades
La década de los 70
La agencia empezó a investigar en la interconexion de distintas redes
Se establece las bases de desarrollo de la familia de protocolos
TCP/IP
Deficiencias de programación
Desbordadmiento de buffer
Ejecucion local de un desbordamiento de buffer
Situaciones no previstas
Entradas no controladas por el autor de la aplicacion
Uso de caracteres especiales que permiten un acceso no autorizado al servidor
Entradas inesperadamente largas que provocan desbordamientos dentro de la pila
Cadenas de formato
Explotacion remota mediante una cadena de formato
Ataques de denegación de servicio
IP Flooding
El tráfico generado
Aleatorio
Definido o dirigido
Los datagramas IP utilizados
UDP
ICMP
TCP
Smurf
TCP/SYN Flooding
El ataque de TCP/SYN Flooding se provecha del número de conexiones que están esperando para establecer un servicio en particular para conseguir la denegación del
servicio
El ataque Teardrop intentará realizar una utilización fraudulenta
de la fragmentación IP para poder confundir al sistema operativo en la reconstrucción del datagrama original y colapsar así el sistema
Teardrop
Snork
Servicos
El servicio CHARGEN
El servicio ECHO
Ping of death
La longitud máxima de un
datagrama IP es de 65535 bytes
Ataques distribuidos
Herramientas
TRIN00
Tribe Flood Network
Shaft
Tribe Flood Network 2000