Xxxxxxx

Páginas: 5 (1112 palabras) Publicado: 16 de noviembre de 2012
ESCUELA POLITÉCNICA NACIONAL

DEBER # 1 DE ADMINISTRACIÓN Y GESTIÓN DE REDES


* Del libro NMAP CookBook enlistar y explicar detalladamente como analizar de 10 formas distintas las debilidades de una red.

Análisis de las Debilidades de una Red

Hay varias formas de encontrar las debilidades de una red de datos, entre las cuales se pueden mencionar:

1.- Escaneo de Puertos

Serefiere a mandar mensajes a puertos específicos de una computadora conectada a la red para determinar si están activos o se encuentran bloqueados. Si se encuentran puertos activos y desprotegidos, se los podría usar para ataques.

En base a un estudio de puertos abiertos y activos de un equipo se puede inclusive tener una idea general de los servicios que el equipo está corriendo. Esto puede serutilizado por los administradores de red para descubrir debilidades de seguridad, pero también puede ser utilizado por hackers maliciosos para hacer daño a la red.

Se lo puede hacer enviando mensajes SYN o peticiones tipo DNS (dependiendo de la naturaleza TCP o UDP de los puertos) para que el equipo responda.

2.- Descubrimiento de Hosts

Es el identificar a los hosts que pueden acceder a lared, para en base a ello saber hacia quiénes se pueden orientar los esfuerzos para atacar en la red.

El descubrimiento de hosts se lo hace solicitando una respuesta de un host, un grupo de hosts, o una lista específica de hosts. Se lo hace con herramientas como nmap.

La petición que se pide se lo puede hacer con ping, timestamp o un “address mask request”

3.- Detección de Sistema OperativoEsta técnica (también llamada fingerprinting) es un procedimiento para detectar el Sistema Operativo que está ejecutando un equipo de red. Todo esto debido a que los diferentes sistemas operativos están hechos con características específicas que los permiten reconocer.

Hay 2 formas de detección: Activa y Pasiva. La Activa se lo realiza enviando decenas de paquetes TCP y UDP, y comparando lasrespuestas con valores conocidos para encontrar coincidencias.
La Pasiva se lo hace analizando el tráfico que circula por una red, con lo cual también se puede descubrir el sistema operativo que está ejecutando un terminal de red.

4.- Rastreo de Paquetes

El Rastreo de Paquetes es la generalización de estas técnicas, en la cual simplemente se analiza el flujo general de tráfico que circulapor una red para en base a ello conseguir información de todo tipo en la red.

Esta técnica se la realiza con herramientas como tcpdump o con sniffers como Wireshark o Ethereal, con el cual se puede descomponer el flujo de datos que se recibe en cada capa y así obtener la información.

5.- Ataques de Password

Las debilidades de una red también están en la debilidad de las contraseñas queimplementan. Y para crackear las contraseñas que una red implementa se pueden utilizar ataques como el Ataque de Diccionario o simplemente un Ataque de Fuerza Bruta contra las contraseñas

Una práctica habitual contra este tipo de ataques es el implementar contraseñas fuertes, con combinaciones de letras mayúsculas y minúsculas, números y caracteres especiales ASCII.
Además se pueden tomar medidascomo cambiar regularmente las claves de acceso, y crear procedimientos de login más sofisticados (implementado roles, con máximo de intentos y con sesiones temporizadas)

6.- Ataques tipo Man-in-the-Middle

Es un ataque de red en el cual un intruso elige una víctima, y se posiciona entre un dispositivo activo de comunicación (switch, router o access point) y la víctima para interceptar eltráfico.

Se necesita un sniffer (como Wireshark o Ethereal) para observar los procesos de conexión de un cliente a la red. En ciertos casos, se puede explotar el hecho de que muchos parámetros de conexión viajan en texto plano (username, password, etc)

Una medida de prevención es la autenticación de usuarios de una red. Además en ambientes inalámbricos se puede usar software que monitorea las...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Xxxxxxx
  • xxxxxxx
  • xxxxxxx
  • Xxxxxxx
  • xxxxxxx
  • Xxxxxxx
  • Xxxxxxx
  • xxxxxxx

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS