Telecomunicaciones
y sus servicios asociados
Edición I
Raúl Siles Peláez
Junio 2002
ANÁLISIS DE SEGURIDAD DE LA FAMILIA DE PROTOCOLOS TCP/IP
Raúl Siles Peláez (Edición I – Junio 2002)
2
ANÁLISIS DE SEGURIDAD DE LA FAMILIA DE PROTOCOLOS TCP/IP
Análisis de seguridad de la familia de protocolos TCP/IP
y sus servicios asociados
ParaMónica, por estos nueve inmejorables años de
vida y por el nuevo, cercano y deseado futuro.
Para mi familia, por estar siempre ahí generando una
“tranquilidad” ideal.
¡¡ Boo !! ;-)
“Análisis de seguridad de la familia de protocolos TCP/IP y sus servicios asociados”
Primera Edición:
Junio 2002
Autor:
Raúl Siles Peláez
Correo electrónico: raul_siles@hp.com
NOTA: La portada;-), similar a las empleadas por la conocida editorial O’Reilly & Associates, Inc., ha sido generada en la
página Web: http://www.ilbbs.com/oracovers/
Raúl Siles Peláez (Edición I – Junio 2002)
3
ANÁLISIS DE SEGURIDAD DE LA FAMILIA DE PROTOCOLOS TCP/IP
LICENCIA
Copyright (C) 2002
Raúl Siles Peláez.
Permission is granted to copy, distribute and/or modify this document
under theterms of the GNU Free Documentation License, Version 1.1
or any later version published by the Free Software Foundation;
with no Invariant Sections, with the Front-Cover Texts being ”Análisis
de seguridad de la familia de protocolos TCP/IP y sus servicios asociados”, and with no Back-Cover Texts.
A copy of the license is included in the section entitled ``GNU
Free
DocumentationLicense''.
El presente documento se distribuye bajo la licencia conocida como “GNU Free Documentation License”:
http://www.gnu.org/copyleft/fdl.html
Raúl Siles Peláez (Edición I – Junio 2002)
4
ANÁLISIS DE SEGURIDAD DE LA FAMILIA DE PROTOCOLOS TCP/IP
Análisis de seguridad de la familia de protocolos TCP/IP
y sus servicios asociados
ÍNDICELICENCIA............................................................................................................................................................................4
NOTAS DEL AUTOR..........................................................................................................................................................8
1
INTRODUCCIÓN......................................................................................................................................................9
2
TCP/IP .......................................................................................................................................................................11
3
IP VERSIÓN 6..........................................................................................................................................................21
4
HISTORIA DE LAS VULNERABILIDADES.......................................................................................................23
5
VULNERABILIDADES GENÉRICAS ..................................................................................................................25
5.1
FOOTPRINTING....................................................................................................................................................26
5.2
FINGERPRINTING .................................................................................................................................................30
5.3
ESCANEO DE PUERTOS-VULNERABILIDADES.......................................................................................................32
5.4
ESCANEO BASADO EN EL PROTOCOLO ICMP ......................................................................................................35
5.5
SNIFFING ............................................................................................................................................................39
5.6
EAVESDROPPING...
Regístrate para leer el documento completo.