Zusammenfassung der Ressource
Seguridad en Redes De Computadoras
Anmerkungen:
- En esta asignatura se presenta la problematica de seguridad en las redes de computadoras y, mas concretamente en las redes TCP/IP la estructuracion sigue el sisguiente modelo en primer lugar se presenta la problematica de seguridad en la redes
- Ataques contra las redes TCP/IP
Anmerkungen:
- durante los primeros años de internet los ataques a sistemas informaticos requerian pocos conocimientos tecnicos por un lado los ataques realizados desde el interior de la red se buscaban en la alteracion de permisos para modificar la informacion del sistema
- primera generacion de ataques ficicos
Anmerkungen:
- encontramos aqui ataques que se centran en los componentes electronicos como podrian ser los propios ordenadores
- segunda generacion de ataques sintacticos
Anmerkungen:
- se trata de ataques contra la logica operativa de los ordenadores y de las redes que quieren explotar vulnerabilidades existentes en el software
- Tercera generaciono de ataque semanticos
Anmerkungen:
- Final mente podemos hablar de aquillos ataques que se aprovechan de la confianza de los usuarios en la informatica
- seguridad en redes TCP/IP
Anmerkungen:
- Durante la decada de los 60 dentro del marco de la guerra fria la agencia de proyectos de investigacion avanzada departamento de defenza de los estados unidos DARPRA se planteo la posibilidad de que un ataque afectara a su red de comunicaciones
- capaz de red
Anmerkungen:
- normalmente esta formada por una red LAN o WAN
- vulnerabilidad de la capa de red
Anmerkungen:
- las vulnerabilidades de las capa de red estan estrictamente ligadas al medio sobre el que se realizan la coneccion
- Capa de internet
Anmerkungen:
- Da unidad a todos los miembros de la red y por lo tanto es la capa que permite que todos se puedan intercomunicar
- vulnerabilidad de la capa de internet
Anmerkungen:
- En esta etapa se puede realizar cualquier ataque que afecta un data grama IP
- capa de transporte
Anmerkungen:
- da fiabilidad a la red el control de flujo y de errores se lleva a cabo proncipalmente dentro de esta capa
- vulnerabilidades de la capa de transporte
Anmerkungen:
- La capa de transporte transmite informacion TCP o UDP sobre datagrama IP
- capa de aplicacion
Anmerkungen:
- Engloba todo lo que hay por encima de la capa de tranporte
- vulnerabilidades de la capa de aplicacion
Anmerkungen:
- Como en el resto de niveles la capa de aplicacion presenta varias deficiencias asociadas a sus protocolos
- Servicios de nombre de dominio
- Telnet
Anmerkungen:
- normalmente el servicio telnet autentica al usuario mediante la solicitud del identificador de usuario
- File tranfer protocol
Anmerkungen:
- al igual que telnet FTP es un protocolo que envia la informacion en claro tanto por el canal de datos como por el canal de comandos
- Hipertex tranfer protocol
Anmerkungen:
- el protocolo HTTP es el reponzable del servicio World Wide Web una de las vulnerabilidades mas conocidas procede de la posibilidad de entrega de la informacion
- Actividades previas a la realizacion de un ataque
Anmerkungen:
- Previamente a la planificacion de un posible ataque contra uno o mas equipos de una red TCP/IP es necesario conocer el objetivo que hay que atacar
- Utilizacion de herramientas de administracion
Anmerkungen:
- La fase de recogidad de informacion podria empezar con la utilizacion de todas aquellas alplicacion de administracion que permitan la obtencion de informacion de un sistema
- Descubrimiento de usuarios
Anmerkungen:
- otra informacioin de los sistemas es el nombre de los usuarios que tienen accesos a estos equipos
- informacion de dominio
Anmerkungen:
- Durante esta primera etapa de recogida de la informacion el atacante tambien tratara de obtener toda aquella informacion general relacionada con la organizacion
- Cadenas identificativas
Anmerkungen:
- a medida que vaya encontrando nuevos sistemas el atacante ira complementando la informacion recogida con toda aquella informacion que pueda serle de utilidad que pueda explotar posibles deficiancias
- Grupos de noticias y buscadores de internet
Anmerkungen:
- finalmente esta primera fase de recogida de informacion mediante herramientas de administracion suele finalizar realizando una serie de consultas en grupos de noticias
- Busqueda de huellas identificativas
Anmerkungen:
- aparte de utilizacion de herramientas de adminsitracion y servicios de internet existen tecnicas mas avanzadas que permiten extraer informacion
- exploracion de puertos
Anmerkungen:
- la exploracion de puertos es una tecnica ampliamente utilizada para identificar los servicios que ofrecen los servicios que ofrecen los sistemas de destino
- exploracion de puertos TCP
Anmerkungen:
- aparte de ser de utilidad para obtener la huella identificativa de un sistema conectado a la red la exploracion de puertos TCP se puede utilizar para descubrir si dicho sistema ofrece o no un determinado servicio
- TCP conet scan
Anmerkungen:
- mediante el establecimiento de una coneccion TCP la exploracion puede ir analizando todos los puertos
- TCP SYN scan
Anmerkungen:
- enviando unicamente paquete de inicio de coneccion
- TCP IP fin
Anmerkungen:
- al enviar un paquete fin a un puerto deberiamos recibir un paquete de reset
- TCP xmas tree scam
Anmerkungen:
- esta tecnica es muy simila a la anterior
- TCP null scan
Anmerkungen:
- en el caso de poner a cero todos los indicadores de la cabecera TCP la exploracion deberia recibir como resultado un paquete de reset
- exploracion de puertos UDP
Anmerkungen:
- es un protocolo no orientado a coneccion
- Herramientas para realizar la exploracon de puertos
- escuchas de red
Anmerkungen:
- uno de los primeros ataques contra las dos primeras capas de modelo TCP/IP son las escuchas de red
- desactivacion de filtros mac
Anmerkungen:
- una de las tecnicas utilizadas por la mayoria de los sniffer de redes etternet se basa en la posibilidad de configurar la interfaz
- suplantacion de ARP
Anmerkungen:
- el protocolo ARP es el encargado de traducir direcciones ip
- herramientas disponibles para realizar sniffin
Anmerkungen:
- una de las herramientas mas conocidas en especial en el sistema unix es TCPdum
- Identificacion de mecanismos de control TCP/IP
Anmerkungen:
- la huella identificativa que un atacante podria obtener de los sistemas de una red hace referencia a toda aquilla informacion de la implemantacion de plila
- identificacion de Respuesta ICMP
Anmerkungen:
- aunque el objetivo original del protocolo ICMP es el de notificar errores y condiciones inusuales que quieren una atencion especial con respecto al protocolo Ip es posible poder realizar un uso indebido de este protocolo
- ICMS echo
Anmerkungen:
- como he mos visto anteriormente el uso del trafico ICMP de tipo echo permite la explotacion de sistema activos
- ICMP timestamp
Anmerkungen:
- mediantet la transmision de un paquete ICMP de tipo timestamp si un sistema esta activo se recibira un paquete de tipo timestamp
- ICM informacion
Anmerkungen:
- la finalidad de los paquetes de tipo informacion y su respuesta asociada consiste en permitir que ciertos equipos que no dispones de discos puedan extraer su propia informacion
- fragmentacion ip
Anmerkungen:
- el protocolo ip es el encargado de seleccionar la trayectoria que deben seguir los datagramas ip
- fragmentacion en redes ethernet
Anmerkungen:
- La MTU por defecto de un datagrama IP para una red de tipo ethernet
- fragmento inicial
Anmerkungen:
- La cabecera IP inicial se clonara para que contenga un identificador de fragmentos identicos tanto para el primero como para resto del fragmento
- fragmento siguiente
Anmerkungen:
- podemos ver en la figura como en el fragmento siguiente la cabecera IP de la cabecera original es clonada
- ultimo fragmento
- fragmentacion para enmascaramiento de datagramas ip
Anmerkungen:
- como ya hemos introducido al principio de esta seccion la fracmentacion IP puede plantear una serie de problematicas relacionadas
- ataques de denegacion de servicios
Anmerkungen:
- un ataque de denegacion de servicios es un incidente en el cual un usuario o una organizacion es privada
- IP flodding
Anmerkungen:
- este ataque se realice usualmente en redes locales
- Aleatorio
Anmerkungen:
- cuando la direccion de origen o destino del paquete ip es ficticia o falsa
- definido o dirigido
Anmerkungen:
- cuando la direccion origen destino o incluso ambas es la de la maquina que recine el paquete
- UDP
Anmerkungen:
- con el objetivo de generar peticiones sin conexion a ninguno de los puertos
- ICMP
Anmerkungen:
- generando mensajes de erros o de control de flujos
- TCP
Anmerkungen:
- para generar peticiones de conexion con el objetivo de saturar los recursos
- smurf
Anmerkungen:
- este tipo de ataques de denegacion de servicios es una variante del ataque anterior
- TCP SYN flodding
Anmerkungen:
- como ya hemos visito anteriormente algunos de los ataques y tecnicas de exploracion que se utilizan en la actualidad se basan en no complementar intencionadamente
- teardrop
Anmerkungen:
- como hemos visto en este mismo modulo el protocolo ip especifica unos campos en la cabecera encargados de señalar si el datagrama ip esta fragmentado
- snork
Anmerkungen:
- el ataque snork se basa en una utiliizacion mal intencionada de dos servicios tipicos
- ping of death
Anmerkungen:
- es un ataque de denegacion de servicios es uno de los ataques mas conocidos y que mas articulos de prensa a generado
- ataque distribuidos
Anmerkungen:
- un ataque de denegacion de servicios distribuidos es aquel en que una multitud de sistemas cooperan entre ellos
- Trinoo
Anmerkungen:
- es un conjunto de herramientas master slave utilizado para sincronizar distinto equipos
- tribe flood network
Anmerkungen:
- es otra de las herramientas para realizar ataques de dehegacion
- shaft
Anmerkungen:
- otro conjunto de herramientas derivado de los dos anteriores
- tribe flood network 2000
Anmerkungen:
- analizaremos por ultimo una revision de la herramienta TFN la arquitectura basica en la que existe un atacante
- deficiencias de programacion
Anmerkungen:
- en este ultimo apartado analizaremos dos de los errores de progrmacion mas graves que podemos encontrar en aplicaciones
- desborgamiento de buffer
Anmerkungen:
- un ataque de desbordamiento de buffer se basa en la posibilidad de escribir informacion mas alla de los limites
- ejecucion local de un desbordamiento de buffer
Anmerkungen:
- la contruccion de una aplicacion que utilizara un desbordamiento de buffer sobre una segunda aplicacion vulnerable
- cadenas de formato
Anmerkungen:
- los ataques que explotan deficiencia de programacion mediante cadenas de formatos se producen en el momento de imprimir o copiar una cadena de caracteres
- explotacion remota mediante una cadena de formato
Anmerkungen:
- vemos a continuacion la ejecucion remota de un ataque de explotacion mediante cadenas de formato contra un servicion FTP real