Seguridad en Redes de Computadoras
Seguridad en redes TCP/IP
Capas del modelo TCP/IP
Capa de internet (o capa de internetworking)
ARP
IP
Denegaciones de servicio
Problemas de confidencialidad
Problemas de integridad
Problemas de autenticación
Capa de transporte
Capa de aplicación
La década de los 60
Protocolos
Driver de red
Tarjeta de red
La década de los 70
Vulnerabilidad
Hypertext Transfer Protocol
File Transfer Protocol
Telnet
Servicio de nombres de dominio
Escuchas de Red
Desactivación de filtro MAC
De los 48 bits que componen la dirección MAC, los 24 primeros bits identifican al fabricante del hardware, y los 24 bits restantes al número de serie asignado por el fabricante
Una de las técnicas más utilizadas por la mayoría de los sniffers de redes
Suplantación de ARP
Toda respuesta de ARP que llega a la maquina es almacenada en la tabla de ARP de esta maquina
Cada respuesta de ARP(ARP-REPLY)que llega a la tarjeta de red es almacenada en una tabla caché
El protocolo ARP es el encargado de traducir direcciones IP de 32 bits
Herramientas disponibles para realizar sniffing
Ettercap
Tcpdump
Fragmentación IP
Fragmentación en redes Ethernet
Información para reconstruir los fragmentos
Cada fragmento tiene que saber si existen más fragmentos a continuación
Iformacion sobre la longitud de los datos transportados al fragmento
Información sobre su posición en el paquete inicial
Estar asociado a otro utilizando un identificador de fragmento común
Secciones que examinan los fragmentos
Ultimo fragmento
Fragmento Siguiente
Fragmento inicial
Fragmentacion para enmascaramiento de datagramas IP
Puertos TCP
Puertos UDP
Ataques de denegación de servicio
Ataques distribuidos
Herramientas
Tribe Flood Network 2000
Shaft
Tribe Flood Network
TRIN00
Ping of death
La longitud máxima de un
datagrama IP es de 65535 bytes
Snork
Servicos
El servicio ECHO
El servicio CHARGEN
Teardrop
TCP/SYN Flooding
El ataque Teardrop intentará realizar una utilización fraudulenta
de la fragmentación IP para poder confundir al sistema operativo en la reconstrucción del datagrama original y colapsar así el sistema
El ataque de TCP/SYN Flooding se provecha del número de conexiones que están esperando para establecer un servicio en particular para conseguir la denegación del
servicio
Smurf
IP Flooding
Los datagramas IP utilizados
TCP
ICMP
UDP
El tráfico generado
Definido o dirigido
Aleatorio
Deficiencias de programación
Cadenas de formato
Explotacion remota mediante una cadena de formato
Situaciones no previstas
Entradas inesperadamente largas que provocan desbordamientos dentro de la pila
Uso de caracteres especiales que permiten un acceso no autorizado al servidor
Entradas no controladas por el autor de la aplicacion
Desbordadmiento de buffer
Ejecucion local de un desbordamiento de buffer