Seguridad en Redes de Computadores

Seguridad en Redes de Computadores

Actividades previas a la realización de un ataque

Actividades previas a la realización de un ataque

Utilización de herramientas de
administración

Cadenas identificativas

Grupos de noticias y
buscadores de internet

Descubrimiento de usuario

Información de dominio

Dominios asociados a la organización

Cadenas identificativas

La información que ofrecen las cadenas de texto al conectarse a un determinado
servicio

Grupos de noticias y
buscadores de internet

Ejemplos de Herramientas

Ping

Traceroute

Whois

Finger

Rusers

Nslookup

Rcpinfo

Telnet

Búsqueda de huellas identificativas

Identificación de mecanismos de
control TCP

Identificación de respuestas ICMP

ICMP echo

ICMP timestamp

ICMP information

Exploración de puertos

Exploración de puertos TCP

TCP connect scan

TCP SYN scan

TCP FIN scan

TCP Xmas Tree scan

TCP Null scan

Exploración de puertos UDP

Nmap (Network Mapper)Nmap
(Network Mapper)

Descubrimiento de direcciones IP activas
mediante una exploración de la red

Exploración de puertos TCP activos

Exploración de puertos UDP activos

Exploración del tipo de sistema operativo
de un equipo en red

Nessus

Escuchas de Red

Escuchas de Red

Desactivación de filtro MAC

Una de las técnicas más utilizadas por la mayoría de los sniffers de redes

De los 48 bits que componen la dirección MAC, los 24 primeros bits identifican al fabricante del hardware, y los 24 bits restantes al número de serie asignado por el fabricante

Suplantación de ARP

El protocolo ARP es el encargado de traducir direcciones IP de 32 bits

Cada respuesta de ARP(ARP-REPLY)que llega a la tarjeta de red es almacenada en una tabla caché

Toda respuesta de ARP que llega a la maquina es almacenada en la tabla de ARP de esta maquina

Herramientas disponibles para realizar sniffing

Tcpdump

Ettercap

Fragmentación IP

Fragmentación IP

Fragmentación en redes Ethernet

Información para reconstruir los fragmentos

Estar asociado a otro utilizando un identificador de fragmento común

Información sobre su posición en el paquete inicial

Iformacion sobre la longitud de los datos transportados al fragmento

Cada fragmento tiene que saber si existen más fragmentos a continuación

Secciones que examinan los fragmentos

Fragmento inicial

Fragmento Siguiente

Ultimo fragmento

Fragmentacion para enmascaramiento de datagramas IP

Puertos TCP

Puertos UDP

Seguridad en redes TCP/IP

Seguridad en redes TCP/IP

Capas del modelo TCP/IP

Protocolos

HTTP

Telnet

DNS

SMTP

Vulnerabilidad

Ligadas al medio sobre el que se realiza la conexión

Ataques a las líneas punto a punto

Desvío de los cables de conexión hacia otros sistemas

Interceptación intrusiva de las comunicaciones

Capa de internet (o capa de internetworking)

Protocolos

ICMP

IP

ARP

Vulnerabilidad

Problemas de autenticación

Problemas de integridad

Problemas de confidencialidad

Denegaciones de servicio

Capa de transporte

Protocolos

Driver de red

Tarjeta de red

Vulnerabilidad

Servicio de nombres de dominio

Telnet

File Transfer Protocol

Hypertext Transfer Protocol

Capa de aplicación

La década de los 60

Protocolos

Driver de red

Tarjeta de red

La década de los 70

Vulnerabilidad

Servicio de nombres de dominio

Telnet

File Transfer Protocol

Hypertext Transfer Protocol

Antecedentes

La década de los 60

La Agencia de Proyectos de Investigacion Avanzada del Departamento de Defensa de los Estados Unidos (DARPA)

Creo la red ARPANET

Planteó la posibilidad de que un ataque afectara a su red de comunicaciones y financió equipos de investigacion en distintas universidades

La década de los 70

La agencia empezó a investigar en la interconexion de distintas redes

Se establece las bases de desarrollo de la familia de protocolos

TCP/IP

Deficiencias de programación

Deficiencias de programación

Desbordadmiento de buffer

Ejecucion local de un desbordamiento de buffer

Situaciones no previstas

Entradas no controladas por el autor de la aplicacion

Uso de caracteres especiales que permiten un acceso no autorizado al servidor

Entradas inesperadamente largas que provocan desbordamientos dentro de la pila

Cadenas de formato

Explotacion remota mediante una cadena de formato

Ataques de denegación de servicio

Ataques de denegación de servicio

IP Flooding

El tráfico generado

Aleatorio

Definido o dirigido

Los datagramas IP utilizados

UDP

ICMP

TCP

Smurf

TCP/SYN Flooding

El ataque de TCP/SYN Flooding se provecha del número de conexiones que están esperando para establecer un servicio en particular para conseguir la denegación del
servicio

El ataque Teardrop intentará realizar una utilización fraudulenta
de la fragmentación IP para poder confundir al sistema operativo en la reconstrucción del datagrama original y colapsar así el sistema

Teardrop

Snork

Servicos

El servicio CHARGEN

El servicio ECHO

Ping of death

La longitud máxima de un
datagrama IP es de 65535 bytes

Ataques distribuidos

Herramientas

TRIN00

Tribe Flood Network

Shaft

Tribe Flood Network 2000