Segiuridad en redes lan
*****************************************************************
• ATAQUES DE ESCANEO:
Los ataques de escaneo se realizan para la recopilación deinformación sobre posibles puertas de acceso a la red. Consisten en recopilar la información de que puertos están escuchando en la red para posteriormente acceder a los recursos a través de ellos.
>Ataques deescaneo TCP:
El protocolo TCP/IP utiliza puertos virtuales para realizar el envío y recepción de los datos por la red adoptando la estrategia cliente/servidor, escucha permanente por determinadospuertos para recibir los datos que se van a transmitir de un equipo a otro. Los puertos pueden estar....
Escuchando Listening: si la respuesta es SYN/ACK.
Cerrados Closed: si la respuesta esRST/ACK.
Los ataques que se producen TCP se basan en el uso de los flags que el protocolo incorpora para regular la comunicación.
Los flags o banderas son bits de control para establecer, mantener yterminar una conexión, por ello pasan desapercibidos y los filtros que a veces no pueden determinar con que finalidad han sido lanzados.
Para establecer la comunicación se utilizan tres banderas decontrol o flags:
SYN, ACK, FIN.
Cuando un cliente quieres enviar datos a un servidor primero debe establecer la conexión siguiendo un proceso inicial que se denomina el saludo de tres vías. Estesaludo es el que posibilita que ambos establezcan una conexión.
Hay dos tipos de ataques:
Ataque TCP SYN scanning (objetivo averiguar puertos abiertos):
Basándose en lo anterior, el servidor escuchapermanentemente todas las peticiones que le llegan por la red a un número de puerto determinado que permanece abierto.
Se envía una solicitud de conexión enviándole un segmento SYN (SynchronizeSequence Number).
Se espera a que el servidor devuelva el estado del puerto
Inmediatamente al comprobar que el puerto esta abierto se envía un RST para finalizar la conexión dejando esta a medias,...
Regístrate para leer el documento completo.