Vous êtes sur la page 1sur 14

Ataques contra redes TCP/IP

presentación identificación de ataques por capas y protocolos en el modelo TCP/IP

Ing. John Mauricio Serrato


Trabajo presentado para la asignatura
Fundamentos de Seguridad en Redes
CONCEPTOS A TENER EN CUENTA

• DNS: Sistema de nombres de dominio (o • UDP: Protocolo de datagramas de usuario


Servicio) • TCP: Protocolo de control de transmisión
• BOOTP: Protocolo Bootstrap • IP: Protocolo de Internet
• DHCP: Protocolo de configuración dinámica • NAT: Traducción de direcciones de red
de host
• SMTP: Protocolo simple de transferencia de • ICMP: Protocolo de mensajes de control de
internet
correo
• POP: Protocolo de oficina de correos, versión • OSPF: Open Shortest Path Firts
3 (POP3) • EIGRP: Protocolo de enrutamiento de gate
• IMAP: Protocolo de acceso a mensajes de interior mejorado
internet • ARP: Protocolo de resolución de direcciones
• FTP: Protocolo de Transferencia de archivos • PPP: Protocolo punto a punto
• TFTP: Protocolo de Transferencia de archivos • Ethernet
trivial • Controladores de interfaz
• HTTP: Protocolo de Transferencia de CONCEPTOS A TENER EN CUENTA
hipertexto
TCP/IP
QUE ES COMO FUNCIONA Y SUS CAPAS
1. El 1968 la Agencia de investigación de Proyectos Avanzados del Departamento de
Defensa de EE.UU. (DARPA) comienza un programa de desarrollo que permitiese la
transmisión de información entre redes de distintos tipos y características. Se
implemento una red punto a punto de lineas telefónicas denominada ARPANET,
usando un conjunto de protocolos que posteriormente se denominarían TCP/IP.
2. No existe un acuerdo general en como presentar el conjunto de protocolos TCP/IP
con un modelo de capas. Generalmente se presentan como validos entre tres y cinco
niveles funcionales en la arquitectura del protocolo.
3. Para esta presentación trabajaremos 4 Niveles o Capas del protocolo
Listado de capas del protocolo TCP/IP

• 4 – Nivel de aplicación

• 3 – Nivel de transporte

• 2 – Nivel Internet

• 1 – Nivel de acceso a la red


Ahora que sabemos que es el protocolo TCP/IP y como funciona
podemos empezar a profundizar sobre su seguridad y posibles formas
de ataque bajo en cada capa que compone este protocolo.
• Tipos de ataques TCP/IP

Denegación de servicio (DoS)


Se satura un servidor de red mediante ping hasta que no pueda responder
ningún otro tipo de solicitud.
• Tipos de ataques TCP/IP
• DoS distribuida (DDoS)
• Se utiliza un malware que Infecta
muchos equipos en La red y luego se
ataca el Servidor de red objetivo así
hasta que no pueda responder ningún
otro tipo de solicitud.
• Tipos de ataques TCP/IP
• Syn Flood

• Este ataque se basa en una


solicitud SYN, que es la comunicación
inicial que se envía para establecer una
conexión TCP, el equipo envía la
petición SYN, el otro equipo recibe el
SYN y responde con un SYN+ACK y el
que comenzó la transmisión
respondería con un ACK, este ataque lo
que hace es mandar muchísimos SYN
(inicios de sesión) que al no finalizarse
hacen que el dispositivo atacado se
quede esperando el ACK final.
Provocando una saturación impidiendo
que el servidor pueda abrir sesiones
para otros dispositivos
• Tipos de ataques TCP/IP
• Envenenamiento de
DNS/DNS Spoofing

• consiste en la modificación de los


registros DNS de un sistema para
que resuelva las direcciones de
manera que el dispositivo objetivo
visite un servidor impostor, con una
dirección falsa, donde el usuario,
que es objetivo del ataque,
pensando que está visitando la
página real intentará acceder con
su cuenta introduciendo su usuario
y contraseña
• Tipos de ataques TCP/IP
• Ataque man-in-the-middle
• El ataque Man-in-the-middle (MitM) funciona cuando se logran interceptar las comunicaciones entre dos dispositivos con la
intención de robar la información que se transmite por la red o para manipular mensajes y retransmitir información falsa
entre hosts haciéndose pasar por los dos hosts que se están comunicando haciendo creer a cada host que es el otro.
• Tipos de ataques TCP/IP
• Ataque man-in-the-middle
• El ataque Man-in-the-middle (MitM) funciona cuando se logran interceptar las comunicaciones entre dos dispositivos con la
intención de robar la información que se transmite por la red o para manipular mensajes y retransmitir información falsa
entre hosts haciéndose pasar por los dos hosts que se están comunicando haciendo creer a cada host que es el otro.
• Tipos de ataques TCP/IP
• Suplantación de identidad (spoofing)
• Spoofing es cualquier técnica que sea utilizada para la suplantación de identidad y poder conseguir con ella
acceso a lugares, sitios a los que no se está autorizado, con el fin de obtener información restringida.
• Los ataque de spoofing se clasifican en:
• 1. Ip spoofing.
• 2. Mail Spoofing.
• 3. Phone spoofing.
• 4. ARP Spoofing.
• 5. DNS Spoofing.
• 6. Web Spoofing.
• 7. GPS Spoofing.
• REFERENCIA BIBLIOGRÁFICA Y CONSULTA WEB

• https://kevin-linares.blogspot.com.co/2017/05/protocolos-y-comunicaciones-
de-red-Protocolos-y-estandares-de-red-Suites-de-protocolos.html
• https://www.negocioscontralaobsolescencia.com/taller/inseguridad-
informatica-para-dummies-enciclopedia-de-conceptos-basicos-de-
ciberseguridad-para-que-lo-entienda-un-ciudadano-00-y-tu-abuela-
continuacion
• https://www.keycdn.com/support/dns-spoofing/
• https://es.slideshare.net/yopis116/ataques-spoofing-y-botnet
• https://underc0de.org/foro/seguridad/spoofing-suplantando-tu-identidad/
• http://internet10.com.mx/17-recursos/seguridad/69-spoofing-suplantacion-de-
identidad
GRACIAS

Vous aimerez peut-être aussi