Seguridad computacional

Deficiencias de programación

Desbordamiento de buffer

Cadena de formato

Explotación remota

Situaciones no previstas

Entradas no controladas por el programador, uso excesivo de caracteres especiales con acceso no autorizado al servidor, entradas que sobrepasen la memoria, provocando su desbordamiento

Redes TCP/IP Seguridad

Capas TCP/IP

Protocolos

HTTP, Telnet, DNS, SMTP

Vulnerabilidades

En el medio de conexión

Ataques en lineas directas

Desvío de conexiones hacia otros destinos

Intercepción de conexión

Capa de internet

Protocolos ICMP(ping), IP, ARP

Vulnerabilidad

Problemas de autenticación, integridad, confidencialidad, denegación de servicio

Capa de transporte

Protocolos, como la tarjeta de red y sus driver

Vulnerabilidades, como los DNS, telnet, FTP, HTTP

Capa de aplicación

Protocolos al igual de la capa de transporte tarjeta de red y sus driver

Vulnerabilidades DNS, FTP, HTTP

Antecedentes

La Agencia de Proyectos de Investigacion Avanzada del Departamento de Defensa de los Estados Unidos (DARPA)

Planteó la posibilidad de que un ataque afectara a su red de comunicaciones y financió equipos de investigacion en distintas universidades

La agencia empezó a investigar en la interconexion de distintas redes

Se establece las bases de desarrollo de la familia de protocolos

Softwares escuchas

Desactivar filtros de MAC

Mediante los bits que componen nuestras mac address se puede llegar a conocer el equipo utilizado y el fabricante del mismo, ya que esto está incluido en la MAC

Suplantación de protocolo de resolución de dirección

El ARP se encarga de convertir direcciones IP de tan solo 32 bits

Todas las respuestas de los ARP se almacenan en Cache

Herramientas de Sniffing

Tcpdump

Herramienta de linea de comandos para analizar el trafico de la red

Ettercap

Sirve para la intercepción de información en una red

Ataques DoS

Smurf

Snork

Servicios, Chargen, Echo

Teardrop

Ping de la muerte

Se debe a un desbordamiento de memoria al no poder responder a las peticiones

Ip Flooding

Trafico generado, Aleatorio y definido o redirigido

Los datagramas IP utilizados, UDP, ICMP, TCP

Ataques distribuidos

Herramientas, TRIN00, Tribe Flood Network, Shaft, Tribe Flood Network

Fragmentación IP

En Redes Ethernet

Reconstrucción de fragmentos

Asociación con identificador comun

Información sobre la longitud de los datos transportados al fragmento

La continuación sucesiva de fragmentos

Enmascaramiento de datagramas IP

Fragmento inicial

Fragmento siguiente

Fragmento final