PDF de programación - Tesis - Vulnerabilidades de la redes TCP-IP y principales mecanismos de seguridad

Imágen de pdf Tesis - Vulnerabilidades de la redes TCP-IP y principales mecanismos de seguridad

Tesis - Vulnerabilidades de la redes TCP-IP y principales mecanismos de seguridadgráfica de visualizaciones

Publicado el 23 de Agosto del 2018
1.485 visualizaciones desde el 23 de Agosto del 2018
1,6 MB
206 paginas
Creado hace 14a (30/09/2009)
Universidad Austral de Chile



Facultad de Ciencias de la Ingeniería

Escuela de Ingeniería Civil Electrónica

“VULNERABILIDADES DE LAS REDES TCP/IP Y
PRINCIPALES MECANISMOS DE SEGURIDAD”

Tesis para optar al título de:
Ingeniero Electrónico.


Profesor Patrocinante:
Sr. Nestor Fierro Morineaud.
Ingeniero Electrónico,
Licenciado en Ciencias de la Ingeniería,
Diplomado en Ciencias de la Ingeniería.



MARCELO ALEJANDRO RIFFO GUTIERREZ

VALDIVIA – CHILE

2009





Comité Evaluador


3

Profesor Patrocinante

:

Néstor Fierro Morineaud

Profesores Informantes :

Pedro Rey Clericus



Raúl Urra Ríos







4



Agradecimientos

La finalización del trabajo de tesis, es sólo la mínima parte de todo el
esfuerzo realizado en los 5 años de estudio y el previo proceso formativo. El
esfuerzo real viene de la dedicación, constancia y el cuidado de nuestros
cercanos por esmerarse en que seamos personas de bien, recordando
siempre dónde crecimos y qué es lo que queremos en la vida en base a los
valores adquiridos, que es finalmente lo que permitirá establecer buenas
relaciones a lo largo de nuestras vidas.

Es por ello que mis saludos y agradecimientos son especialmente
para mi madre María Inés, abuelita Aída, prima Angélica, tío Francisco y mi
familia en general, tíos, tías y también para mis amigos que sin considerarse
como familia, dentro de la universidad muchas veces pasan a serlo. Un
saludo también para mi novia Claudia que es una persona muy importante.

Mi deber sólo fue tener las ganas para lograr mis objetivos, pero sin la

ayuda de mis cercanos esto no hubiese sido posible.


Muchas gracias a todos.







5

Índice



Página



I. Resumen ..................................................................................................... 11
II. Abstract ....................................................................................................... 14
III.
Introducción................................................................................................. 17
IV. Objetivos...................................................................................................... 19
V. Marco Teórico
Capitulo I – Estructura de Funcionamiento Red TCP/IP ............................... 21
1.0 Modelo TCP/IP ........................................................................................... 22
1.1 Protocolo de Internet (IP)...................................................................... 22
1.2 Protocolo de Control de Transmisión ................................................... 23
1.3 Etapas del Modelo TCP/IP ................................................................... 25
1.4 Familia de Protocolos Modelo TCP/IP.................................................. 28
Capitulo II – Deficiencias de la Red TCP/IP.................................................... 31
1.0 Aspectos generales de vulnerabilidad en Modelo TCP/IP.......................... 32
1.1 Vulnerabilidades en Capas de Modelo TCP/IP .................................... 32
1.1.1 Capa de Red ................................................................................ 32
1.1.2 Capa de Internet........................................................................... 33
1.1.3 Capa de Transporte...................................................................... 34
1.1.4 Capa de Aplicación....................................................................... 35
2.0 Vulnerabilidades específicas en el proceso de comunicación en modelo

TCP/IP ........................................................................................................ 36

2.1 Identificación de puntos vulnerables en base a la búsqueda de

información........................................................................................... 36
2.1.1 Utilización de herramientas de Administración ............................. 37

2.1.1.1 Formas de descubrir usuario usando herramientas de



administración ...................................................................... 40
2.1.1.1.1 Información de Dominio ........................................... 41
2.1.1.1.2 Cadena de Identificación.......................................... 41
2.1.1.1.3 Exploradores de Internet.......................................... 42






6



2.1.2 Especificación de aspectos más complejos en la búsqueda
de información .............................................................................. 47
2.1.2.1 Mecanismos de control TCP asociados a la búsqueda......... 47
2.1.2.2 Respuestas de protocolo de control de mensajes de
Internet (ICMP) ..................................................................... 48
2.1.3 Búsqueda de Información en puertos TCP y UDP........................ 49
2.1.3.1 TCP....................................................................................... 49



2.1.3.2 UDP ...................................................................................... 58
2.2 Interceptación de información en la Red............................................... 60



2.2.1 Vulnerabilidades de la MAC (Dirección de Control de Acceso
al Medio)..................................................................................... 60
2.2.2 Vulnerabilidades de la ARP (Protocolo de resolución



de Direcciones)............................................................................. 61
2.3 División de datagramas IP .................................................................... 63



2.3.1 División de datagramas IP en la Red............................................ 64
2.3.2 Fragmentación intencionada de datagramas IP............................ 71
2.4 Denegación de Servicios (DoS)............................................................ 73
2.4.1 Exceso de datagramas IP ............................................................. 73
2.4.2 Manipulación de la Fragmentación IP........................................... 76
2.4.3 Ataques de Denegación de Servicios tipo Ping ............................ 77
2.4.4 Ataques de Denegación de Servicios tipo email .......................... 78
2.4.5 Ataques de Denegación de Servicios tipo DNS ............................ 78

2.4.6 Ataques de Denegación de Servicios Distribuidos........................ 79
2.5 Vulnerabilidades de programación en modelo TCP/IP ......................... 81



2.5.1 Exceso de datos en la Unidad de Memoria .................................. 82
2.5.2 Copia de Cadenas de Caracteres................................................. 84

Capitulo III – Primeras condiciones de seguridad asociadas a una Red
TCP/IP .......................................................................................... 86
1.0 Principales Métodos para prevenir las Vulnerabilidades de una Red
TCP/IP......................................................................................................... 87







7

1.1 Inserción de Sistemas Cortafuegos...................................................... 87

1.2 Optimización de los Sistemas Cortafuegos .......................................... 89

1.2.1 Encaminadores con Filtrado de Paquetes .................................... 89
1.2.2 Encaminadores con Filtrado de Paquetes Dinámicos .................. 94
1.2.3 Pasarelas a Nivel de aplicación.................................................... 95

1.2.4 Pasarelas a Nivel de Circuitos ...................................................... 97
1.2.5 Inspección de Condiciones........................................................... 99



1.3 Tipos de Arquitectura de los Sistemas Cortafuegos ............................. 99
1.3.1 Equipo Multi-Puerto ...................................................................... 99
1.3.2 Equipo Pantalla........................................................................... 100
1.3.3 Subred Pantalla .......................................................................... 100
1.4 Implementación de Zonas Desmilitarizadas (DMZ) ............................ 101
1.4.1 Combinación de Tecnologías para la construcción de una DMZ 103
1.5 Características adicionales de los Sistemas Cortafuegos .................. 105
2.0 Vulnerabilidades de los Sistemas Cortafuegos ......................................... 107

2.1 Vulnerabilidades provocas de formas interna..................................... 107
2.2 Vulnerabilidad de conexiones sin pasar por Cortafuegos................... 107

2.3 Vulnerabilidades frente a Amenazas desconocidas ........................... 108
2.4 Vulnerabilidades a Nivel de Software ................................................. 108
3.0 Profundización en la Amenazas de los Sistemas Cortafuegos ................. 109
3.1 Amenazas Genéricas ......................................................................... 109
3.2 Amenazas aplicadas al entorno de Aplicación .............................
  • Links de descarga
http://lwp-l.com/pdf13167

Comentarios de: Tesis - Vulnerabilidades de la redes TCP-IP y principales mecanismos de seguridad (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad