2004 - Seguridad Tcp Ip E Ipsec

Páginas: 32 (7898 palabras) Publicado: 4 de enero de 2013
Seguridad en TCP/IP e IPSec
1er Cuatrimestre 2004 Profesor: Jorge Sznek Alumnos: Nicolas Passadore Vicente Ramos García

Índice
1 Introducción 2 Footprinting 3 Fingerprintin 3.1 Identificación Activa 3.2 Identificación Pasiva 4 Escaneo de puertos 5 ICMP 5.1 Escaneo basado en protocolo ICMP 5.2 Ataque ICMP redirect 5.3 Ping de la muerte 6 Protocolos de ruteo 7 SNMP 8 DNS 8.1 Ataque DNS 9NetBios 9.1 Ataque WinNuke 10 UDP 10.1 Net Flood 10.2 Loki 11 TCP 11.1 TCP SYN Flood 11.2 Connection Flood 11.3 Land 11.4 Ataque TCP Initial Sequence Numbers 12 IP 12.1 Sniffing 12.2 IP Spoofing 12.3 Smurf 13 Dos 13.1 Ddos 14 IPSec 14.1 Introducción 14.2 Arquitectura y estructura IPSec 14.3 El protocolo AH 14.4 El protocolo ESP 14.5 Modo de funcionamiento de IPSec 14.6 IKE 14.7 Confidencialidad 14.8Vulnerabilidades 14.9 Concluciones 15 Protección y Contramedidas 15.1 El Principio del menor servicio 15.2 Parches 4 5 5 5 5 5 6 6 7 7 8 8 9 9 9 9 9 9 9 10 10 10 10 10 11 11 11 11 12 12 12 12 13 13 14 15 15 16 17 17 18 18 18

15.3 Estar suscriptos a listas de correo de seguridad 15.4 Footprinting 15.5 Fingerprinting 15.6 Escaneo 15.7 Sniffing 15.8 ICMP 15.9 TCP 15.10 SNMP 15.11 IP 15.12 RIP15.13 Dos y DDos 16 Recomendaciones y Contramedidas 16.1 Listado de chequeo 16.2 Por Host 16.3 Por Red 17 Un Caso Historico

19 19 19 19 20 20 20 21 21 21 21 22 22 22 22 23

1 Introducción
El presente trabajo trata sobre la seguridad en la pila de protocolos TCP/IP junto con la propuesta de mejora en su seguridad que dio como resultado el IPSec. El conjunto de protocolos abarcados son: IP, TCP,UDP, ICMP. Pero también se trataron protocolos a nivel aplicación como son: SNMP, RIP y DNS. No se busca analizar ni exponer la fallas de seguridad del protocolo en gran detalle, sino mas bien establecer su existencia, e indicar la vulnerabilidades explotadas, ya que se desea que tras la lectura del este documento se tenga una imagen general sobre los problemas de seguridad que pueden haber en unared que utilice este protocolo, y como sería un adecuado proceder para asegurar, en un grado de confianza aceptable, la información de nuestra organización. “Si las vulnerabilidades de una red no son conocidas, la red ¿es insegura?” La vulnerabilidad del protocolo TCP se debe a dos puntos • El formato de los paquetes • El modo de funcionamiento de los protocolos Tres tipos de ataques • Ataquefísico • Ataque sintáctico • Ataque semántico Las vulnerabilidades pueden clasificarse según dos criterios: - Número de paquetes a emplear en el ataque: • • Atomic: se requiere un único paquete para llevarla a cabo. Composite: son necesarios múltiples paquetes.

Información necesaria para llevar a cabo el ataque: • • Context: se requiere únicamente información de la cabecera del protocolo. Content:es necesario también el campo de datos o payload. Ping of death Land attack WinNuke DNS attack Atomic Port scan SYN Flood TCP hijacking Sniffing Composite

Context Content

2 Footprinting
Es extraer toda información posible de la RED objetivo del ataque. Esto incluye, ver que dispositivos se encuentran funcionando, como es la estructura de la red, para esto se pueden usar características delos protocolos cuyo objetivo era proveer herramientas en la “administración”, ejemplos de comandos útiles para este tipo de ataques que utilizan las características mencionadas son: ping, traceroute, nslookup, etc

3 Fingerprinting
Consiste en obtener información de un sistema concreto. Esto se hace obteniendo su huella identificativa respecto de la pila TCP/IP. Una vez que se conoce el SistemaOperativo de la máquina objetivo y su versión se puede explotar sus vulnerabilidades.

3.1 Identificación Activa
Se basa en enviar paquetes al sistema objetivo, ejemplos pueden ser: 1. FIN probe: Se envía un paquete FIN al host remoto, si bien no debería haber respuesta, los Windows NT responden con un FIN-ACK 2. Bogus flag probe: Se activa un flag TCP aleatorio en un paquete SYN. La...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Tcp/ip
  • Tcp/Ip
  • ¿Que es el tcp/ip?
  • TCP IP
  • Tcp/ip
  • TCP/IP
  • Tcp Ip
  • Tcp Ip

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS