Redes

Páginas: 16 (3872 palabras) Publicado: 16 de diciembre de 2011
Ataques contra redes TCP/IP

Objetivo de este Modulo
• Exponer los problemas de seguridad en las redes TCP/IP a partir de algunos ejemplos de vulnerabilidad. • Analizar algunas de las actividades previas realizadas por los atacantes de redes TCP/IP. • Aprender como funcionan las técnicas de Sniffing en las redes TCP/IP. • Estudiar en detalle algunos ataques concretos contra redes TCP/IP, comopueden ser los ataques de denegación de servicios y las deficiencias de programación.

Generaciones de Ataques
• Primera Generación: Ataque Físico. Se centran en componentes electrónicos. • Segunda Generación: Ataque Sintáctico. Ataque a la lógica de los equipos y redes. (software) • Tercera Generación: Ataque Semántico. Ataque a la confianza de los usuarios.

Seguridad TCP/IP
• Décadadel 60 la Agencia de Proyectos de Investigación Avanzada del Departamento de Defensa de los Estados Unidos (DARPA). Financia equipos de investigación el desarrollo de una red de ordenadores con una administración totalmente distribuida.

• El resultado de los estudios da como resultado el proyecto ARPANET de carácter experimental y es totalmente tolerable a fallos. • 70 se empieza lainvestigación en la interconexión de distintas redes.

• 1974 se estableció las bases de desarrollo de la familia de protocolos que se utilizan en las redes que conocemos hoy en día como redes TCP/IP

Capa de Red
Provee servicios para intercambiar secciones de datos individuales a través de la red entre dispositivos finales identificados. - Direccionamiento. - Encapsulamiento. - Enrutamiento. -Desencapsulamiento.

Capa de Internet
• El control de flujo y de errores se lleva a cabo principalmente dentro de esta capa, que solo es implementada por equipos usuarios de internet o por terminales de internet. Los dispositivos de encaminamiento no lo necesitan (routers).

Capa de Aplicación
• Engloba todo lo que hay por encima de la capa de Transporte. Es la capa donde encontramos lasaplicaciones que utiliza internet: Clientes y Servidores de web, correo electrónico, FTP, etc. • Solo es implementada por los usuarios de internet o por terminales de internet.

Vulnerabilidades más comunes
• Vulnerabilidad capa de Red. • Esta capa presenta problemas de control de acceso y de confidencialidad. • Este tipo de ataque pueden llegar a ser muy difíciles de realizar, ya que generalmenterequieren un acceso físico a los equipos que se quieren atacar.

• Vulnerabilidades de la capa de internet. • En esta capa se pueden realizar cualquier ataque que afecte un datagrama IP. Se incluyen como ataques contra esta capa las técnicas de Sniffing, la suplantación de mensajes, la modificación de datos, los retrasos de los mensajes y la denegación de mensajes.

• Sniffing. Pueden realizasemediante aplicaciones que se conocen con el nombre de Sniffers.

• Vulnerabilidad capa de transporte. • Transmite información TCP o UDP sobre datagramas IP. Algunos de los ataques mas conocidos en esta capa son los de denegación de servicios debidas a protocolos de transporte.

• Denial of Service attacks o DoS.

• Vulnerabilidad capa de Aplicación. • Como en el resto de niveles, la capade aplicación presenta varias deficiencias de seguridad asociadas a sus protocolos. • Debido al gran número de protocolos definidos en esta capa, la cantidad de deficiencias presentes también será superior al resto de capas.

• Algunos ejemplos de deficiencia de seguridad a este nivel que podrían ser los siguiente.

Ataque a los Servicios más comunes
• DNS • TELNET • FTP • HTTP

Serviciosde Nombres de Dominios
• Cuando un servicio solicita conexión a un servicio pide la dirección IP de un nombre de dominio y envía un paquete UDP a un servidor DNS. • Un servidor DNS debe entregar la dirección correcta pero, además, también puede entregar un nombre de dominio dada una dirección IP u otro tipo de información. • Estos ataques de suplantación se conocen con el nombre de Spoofing de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Red De Redes
  • Red de redes
  • Redes
  • Redes
  • Redes
  • Redes
  • Redes
  • Redes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS