Seguridad en Redes de Computadores-971051070
Ataques Contra las Redes TCP/IP
Seguridad en redes TCP/IP
Capa de Red
Capa de Internet
Capa de Transporte
Capa de Aplicación
Actividades previas a la realización de un ataque
Utilización de Herramientas de Administración
Descubrimiento de Usuarios
Información de Dominios
Cadenas Identificativas
Grupos de Notificas e
Identificadores de Internet
Búsqueda de Huellas Identificativas
Identificación de mecanismos de control TCP
Identificación de Respuestas ICMP
ICMP echo: permite la exploración de sistemas activos
ICMP timestamp: si un sistema está activo, se recibirá un paquete de tipo timestamp-reply,
indicando si es posible conocer la referencia de tiempo en el sistema de destino.
ICMP information: consiste en permitir que
ciertos equipos que no disponen de disco puedan extraer su propia configuración, autoconfigurarse en el momento de inicio, obtener su dirección IP, etc.
Exploración de Puertos
TCP connect scan: Mediante el establecimiento de una conexión TCP completa (completando los tres pasos del establecimiento de la conexión) la exploración puede ir analizando todos los puertos posibles
TCP SYN scan: Enviando únicamente paquetes de inicio de conexión (SYN) por cada uno de los puertos que se quieren analizar se puede determinar si ´estos están abiertos
o no.
TCP FIN scan: Al enviar un paquete FIN a un puerto, deberíamos recibir un paquete de reset (RST) si dicho puerto está cerrado
TCP Xmas Tree scan. Esta técnica es muy similar a la anterior, y también se obtiene como resultado un paquete de reset si el puerto está cerrado.
TCP Null scan. En el caso de poner a cero todos los indicadores de la cabecera TCP, la exploración deberíıa recibir como resultado un paquete de reset en los puertos no
activos
Escuchas de Red
Desactivación de Filtro MAC
Suplantación de ARP
Herramientas disponibles para realizar sniffing
Fragmentación IP
Fragmentación en Redes Ethernet
Fragmento Inicial
Fragmento Siguiente
Ultimo Fragmento
Fragmentación para emmascaramiento de datagramas IP
Ataques de Denegación de Servicio
IP Flooding: se basa en una inundación masiva de la red mediante datagramas IP.
Smurf: es una variante del ataque anterior (IP Flooding), pero realizando una suplantación de las direcciones de origen y destino de una petición ICMP del tipo echo-reques
TCP/SYN Flooding: se aprovecha del número de conexiones que están
esperando para establecer un servicio en particular para conseguir la denegación del
servicio
Teardrop: intentará realizar una utilización fraudulenta de la fragmenta
coin IP para poder confundir al sistema operativo en la reconstrucción del datagrama original y colapsar así el sistema
Snork: se basa en una utilización malintencionada de dos servicios típicos
en sistemas Unix: el servicio CHARGEN (CHARacter GENerator, generador de
caracteres) y el servicio ECHO
Ping of death: Al igual que otros
ataques de denegación existentes, utiliza una definición de longitud máxima de datagrama
IP fraudulenta.
Ataques Distribuidos: un ataque de denegación de servicio en el que existen múltiples equipos sincronizados de forma distribuida que se unen para atacar un mismo objetivo
Deficiencias de Programación
Desbordamiento de Buffer
Cadenas de Formato