Seguridad en Redes de Computadoras

Deficiencias de programación

Desbordadmiento de buffer

Ejecucion local de un desbordamiento de buffer

Situaciones no previstas

Entradas no controladas por el autor de la aplicacion

Uso de caracteres especiales que permiten un acceso no autorizado al servidor

Entradas inesperadamente largas que provocan desbordamientos dentro de la pila

Cadenas de formato

Explotacion remota mediante una cadena de formato

Ataques de denegación de servicio

IP Flooding

El tráfico generado

Aleatorio

Definido o dirigido

Los datagramas IP utilizados

UDP

ICMP

TCP

Smurf

TCP/SYN Flooding

El ataque de TCP/SYN Flooding se provecha del número de conexiones que están esperando para establecer un servicio en particular para conseguir la denegación del
servicio

El ataque Teardrop intentará realizar una utilización fraudulenta
de la fragmentación IP para poder confundir al sistema operativo en la reconstrucción del datagrama original y colapsar así el sistema

Teardrop

Snork

Servicos

El servicio CHARGEN

El servicio ECHO

Ping of death

La longitud máxima de un
datagrama IP es de 65535 bytes

Ataques distribuidos

Herramientas

TRIN00

Tribe Flood Network

Shaft

Tribe Flood Network 2000

Fragmentación IP

Fragmentacion para enmascaramiento de datagramas IP

Puertos UDP

Puertos TCP

Fragmentación en redes Ethernet

Secciones que examinan los fragmentos

Fragmento inicial

Fragmento Siguiente

Ultimo fragmento

Información para reconstruir los fragmentos

Estar asociado a otro utilizando un identificador de fragmento común

Información sobre su posición en el paquete inicial

Iformacion sobre la longitud de los datos transportados al fragmento

Cada fragmento tiene que saber si existen más fragmentos a continuación

Escuchas de Red

Herramientas disponibles para realizar sniffing

Tcpdump

Ettercap

Suplantación de ARP

El protocolo ARP es el encargado de traducir direcciones IP de 32 bits

Cada respuesta de ARP(ARP-REPLY)que llega a la tarjeta de red es almacenada en una tabla caché

Toda respuesta de ARP que llega a la maquina es almacenada en la tabla de ARP de esta maquina

Desactivación de filtro MAC

Una de las técnicas más utilizadas por la mayoría de los sniffers de redes

De los 48 bits que componen la dirección MAC, los 24 primeros bits identifican al fabricante del hardware, y los 24 bits restantes al número de serie asignado por el fabricante

Seguridad en redes TCP/IP

Capas del modelo TCP/IP

Capa de aplicación

La década de los 70

Vulnerabilidad

Servicio de nombres de dominio

Telnet

File Transfer Protocol

Hypertext Transfer Protocol

La década de los 60

Protocolos

Tarjeta de red

Driver de red

Capa de transporte

Vulnerabilidad

Hypertext Transfer Protocol

File Transfer Protocol

Telnet

Servicio de nombres de dominio

Protocolos

Driver de red

Tarjeta de red

Capa de internet (o capa de internetworking)

Vulnerabilidad

Problemas de autenticación

Problemas de integridad

Problemas de confidencialidad

Denegaciones de servicio

Protocolos

ICMP

IP

ARP