Análisis de Seguridad en TCP/IP
ÍNDICE
LICENCIA...4
NOTAS DEL AUTOR...8
1 INTRODUCCIÓN ...9
2 TCP/IP ...11
3 IP VERSIÓN 6 ...21
4 HISTORIA DE LAS VULNERABILIDADES...23
5 VULNERABILIDADES GENÉRICAS ...25
5.1 FOOTPRINTING ...26
5.2 FINGERPRINTING ...30
5.3 ESCANEO DE PUERTOS-VULNERABILIDADES ...32
5.4 ESCANEO BASADO EN EL PROTOCOLO ICMP ...35
5.5 SNIFFING ...39
5.6 EAVESDROPPING ...40
5.7 SNOOPING ...40
5.8 IP SPOOFING...40
5.9 SMTP SPOOFING Y SPAMMING ...41
5.10 DOS: DENIAL OF SERVICE ...41
5.11 NET FLOOD...43
5.12 SMURF ...43
5.13 TCP SYN FLOOD ...43
5.14 CONNECTION FLOOD ...44
5.15 SMTP FLOOD ...45
5.16 DDOS...45
5.17 TRINOO ...46
5.18 TRIBE FLOOD NETWORK Y TFN2K...46
5.19 STACHELDRAHT ...46
5.20 PING OF DEATH ...47
5.21 LOKI ...47
5.22 LAND ...48
5.23 ROUTING PROTOCOLS ...48
5.24 SESSION HIJAKING ...49
5.25 SOURCE ROUTING ...50
5.26 ICMP REDIRECTS...51
5.27 DIRECTED BROADCAST ...51
5.28 SNMP ...51
5.29 TCP INITIAL SEQUENCE NUMBERS ...52
5.30 TINY FRAGMENT ATTACK ...53
5.31 WINNUKE ...53
5.32 TEARDROP ...54
5.33 DNS ...54
5.34 NTP ...55
5.35 CABALLOS DE TROYA O troyanos ...55
5.36 IPSEC ...56
5.37 FINGER BOMB ...56
5.38 RPC ...56
5.39 RELACIONES DE CONFIANZA ENTRE SISTEMAS ...................................................................................................56
5.40 BUFFER-OVERFLOWS ...57
5.41 FORMAT STRINGS ...60
5.42 COMUNICACIONES INALÁMBRICAS: WIRELESS ...61
6 PROTECCIONES Y HERRAMIENTAS...63
6.1 FOOTPRINTING ...64
6.2 FINGERPRINTING ...64
6.3 ESCANEO DE PUERTOS-VULNERABILIDADES ...65
6.4 ESCANEO BASADO EN EL PROTOCOLO ICMP ...66
6.5 SNIFFING, EAVESDROPPING Y SNOOPING ...66
6.6 ENCRIPTACIÓN: SSL, PGP, S/MIME...67
6.7 IDS: INTRUSION DETECTION SYSTEMS ...69
6.8 IP SPOOFING...71
6.9 SMTP SPAMMING...73
6.10 DOS Y DDOS...74
6.11 NET FLOOD...76
6.12 SMURF ...76
6.13 TCP SYN FLOOD ...78
6.14 CONNECTION FLOOD ...80
6.15 BASTION HOSTS ...81
6.16 BASTION ROUTERS ...83
6.17 TRINOO, TRIBE FLOOD NETWORK, TFN2K, STACHELDRAHT ................................................................................84
6.18 NAT: NETWORK ADDRESS TRASLATION ...84
6.19 SCREENING ROUTERS ...84
6.20 PING OF DEATH ...85
6.21 FIREWALLS ...85
6.22 LAND ...88
6.23 ROUTING PROTOCOLS ...88
6.24 SESSION HIJAKING ...89
6.25 SOURCE ROUTING ...89
6.26 ICMP REDIRECTS...90
6.27 DIRECTED BROADCAST ...91
6.28 SNMP ...91
6.29 TCP INITIAL SEQUENCE NUMBERS ...94
6.30 TINY FRAGMENT ATTACK ...95
6.31 WINNUKE ...95
6.32 TEARDROP ...95
6.33 DNS ...95
6.34 NTP ...97
6.35 CABALLOS DE TROYA O troyanos ...97
6.36 IPSEC ...97
6.37 FINGER BOMB ...99
6.38 TCP WRAPPERS ...99
6.39 MPLS ...99
6.40 SSH: SECURE SHELL ...100
6.41 PROGRAMACIÓN SEGURA: BUFFER OVERFLOWS, FORMAT STRINGS ..................................................................100
6.42 PKI: PUBLIC KEY INFRASTRUCTURE ...101
6.43 TABLA ARP ...101
6.44 PARCHES SOFTWARE DE SEGURIDAD ...101
6.45 COMPUTER EMERGENCY RESPONSE TEAM: CERT .............................................................................................102
7 EJEMPLOS DE VULNERABILIDADES Y PROTECCIONES PARTICULARES.......................................104
7.1 DISPOSITIVOS CISCO: PUERTO DE IDENTIFICACIÓN 1999..................................................................................104
7.2 DOS EN LOS PUERTOS DE ACCESO DE LOS ROUTERS ..........................................................................................105
7.3 NETBIOS...105
7.4 ATAQUE DNS CACHE ...106
7.5 VULNERABILIDADES DOS EN LAS PILAS TCP/IP ..............................................................................................107
8 FUTURO ...108
9 CONCLUSIONES ...110
10 BIBLIOGRAFÍA Y URLS ...112
11 ANEXO I: WEBS DE SEGURIDAD ...126
11.1 PORTALES Y REPOSITORIOS DE SEGURIDAD (EN ORDEN ALFABÉTICO)................................................................126
11.2 PORTALES DE SEGURIDAD DE LOS PRINCIPALES FABRICANTES .........................................................................129
11.3 REVISTAS DE SEGURIDAD O E-ZINES ...130
11.4 GRUPOS DE NOTICIAS ...130
ANÁLISIS DE SEGURIDAD DE LA FAMILIA DE PROTOCOLOS TCP/IP
11.5 LISTAS DE CORREO ...130
11.6 VIRUS ...131
12 ANEXO II: HERRAMIENTAS DE SEGURIDAD .............................................................................................132
12.1 TABLAS DE HERRAMIENTAS DE SEGURIDAD ...132
12.2 REPOSITORIOS CON HERRAMIENTAS Y UTILIDADES DE SEGURIDAD ..................................................................134
12.3 REPOSITORIOS DE EXPLOITS (EXPLOITS ARCHIVES).............................................................................................135
12.4 OTROS ENLACES ...135
13 ANEXO III: LECTURAS ADICIONALES: LIBROS Y ARTÍCULOSERROR! BOOKMARK NOT DEFINED.
14 GNU FREE DOCUMENTATION LICENSE...138
https://www.box.com/shared/jf925p4b2iio6dv61j16