PDF de programación - Seguridad en Redes IP

Imágen de pdf Seguridad en Redes IP

Seguridad en Redes IPgráfica de visualizaciones

Actualizado el 21 de Marzo del 2018 (Publicado el 26 de Enero del 2018)
1.302 visualizaciones desde el 26 de Enero del 2018
3,0 MB
234 paginas
Creado hace 20a (11/04/2004)
Seguridad en Redes IP

Gabriel Verdejo Alvarez

El autor ha autorizado a El Rinconcito Informático

para publicar su trabajo. En la web del mismo aparece

éste junto con otros: http://tau.uab.es/~gaby







Departament d’Informàtica

Unitat de Combinatòria i Comunicació Digital (CCD)






















SEGURIDAD EN REDES IP









Memoria del trabajo de investigación correspondiente a los estudios de doctorado en
Informática, realizado en el Departamento de Informática y presentado por Gabriel
Verdejo Alvarez.





Bellaterra, Septiembre del 2003.

Gabriel Verdejo Alvarez – “SEGURIDAD EN REDES IP”



Gabriel Verdejo Alvarez – “SEGURIDAD EN REDES IP”

El firmante, Sr. Joan Borrell Viader, profesor del
departamento de informática de la Universidad
Autónoma de Barcelona certifica:

Que la presente memoria ha sido realizada bajo su
dirección por Gabriel Verdejo Alvarez.

Bellaterra, Septiembre del 2003.


Firmado: Joan Borrell Viader
















































Gabriel Verdejo Alvarez – “SEGURIDAD EN REDES IP”

“Se acabó la coartada de los últimos cinco años. Ya no seremos universitarios.
La coartada anterior, la de que éramos niños, queda también descartada por
razones obvias. Tienes miedo porque ves que tu vida va a cambiar hacia algo
que no conoces. Dentro de nada nos echaran de esta guardería para parados
que es la universidad.

Yo por mi parte pienso ponérselo difícil. Me voy a doctorar y voy a intentar
como sea entrar en la pandilla.”

Carlos Bardem (Muertes ejemplares)

"The only system which is truly secure is one which is switched off and
unplugged, locked in a titanium lined safe, buried in a concrete bunker, and is
surrounded by nerve gas and very highly paid armed guards. Even then, I
wouldn't stake my life on it."
































Gene Spafford











A todos aquellos que me han ayudado durante toda mi vida. A los demás, no.
A Meritxell, por todo. Ya tienes tu nombre en dos libros.


Gabriel Verdejo Alvarez – “SEGURIDAD EN REDES IP”

ÍNDICE

INTRODUCCIÓN

CAPITULO 1:




Los protocolos TCP/IP

Resumen de los capítulos............................................


1.5.1
1.5.2







1.1 Redes IP......................................................................
1.2 El protocolo IP versión 4............................................
1.3 El protocolo ICMP......................................................
1.4 El protocolo UDP........................................................
1.5 El protocolo TCP........................................................
Establecimiento de una conexión TCP........


Finalización de una conexión TCP..............
1.6 Encaminamiento de datagramas.................................
1.7 Resumen......................................................................

Denegación de servicio: DOS / DDOS

2.1
2.2
2.3








2.4






2.5
2.6
2.7

Sistemas de detección de intrusos (IDS)

3.1
3.2
3.3




Contexto histórico y tecnológico.............................
Fuentes de origen de los ataques DOS/DDOS.........
Ataques DOS...........................................................
2.3.1
IP Flooding...................................................
2.3.2 Broadcast......................................................
2.3.3 Smurf............................................................
2.3.4 Teardrop / Boink / Bonk / Nestea................
2.3.5 ECHO-CHARGEN / Snork.........................
2.3.6 DOOM / QUAKE........................................
2.3.7 Land.............................................................
2.3.8 Ping of death................................................
Ataques DDOS.........................................................
2.4.1 Trinoo / Trin00.............................................
2.4.2 Tribe Flood Network / TFN.........................
2.4.3 Stacheldraht..................................................
2.4.4 SHAFT.........................................................
2.4.5 Tribe Flood Network 2000 / TFN2K...........
2.4.6 Distributed Reflection DOS.........................
Defensas contra DOS/DDOS...................................
Ejemplo de ataque DDOS........................................
Resumen...................................................................



Firewalls...................................................................
Historia de los IDS...................................................
IDS...........................................................................
3.3.1 Monitorización de redes en tiempo real.......
3.3.2 Signatures (Firmas)......................................

CAPITULO 2:

CAPITULO 3:



I

1
3

7

8
12
16
19
21
25
27
29
32

34

35
36
37
38
40
41
42
44
45
46
47
48
49
53
56
57
60
62
63
66
70

71

72
74
74
76
78

Gabriel Verdejo Alvarez – “SEGURIDAD EN REDES IP”



80
3.3.3 Eventos de interés (EOI)..............................

82
Arquitecturas de los NIDS.......................................
3.4
84
3.4.1 CIDF............................................................

86
3.4.2 DIDS............................................................

88
Ubicación de los NIDS............................................
3.5
89
Protocolos de comunicación Sensor-Consola..........
3.6
93
Análisis de los datos obtenidos por sistemas NIDS.
3.7
97
Falsos positivos y falsos negativos..........................
3.8
3.9
IPS............................................................................ 101
3.10 Limitaciones de los IDS........................................... 106
3.11 El taque Mitnick....................................................... 108
3.12 Resumen................................................................... 112


CAPITULO 4:



113


Nuevos escenarios de ataques.................................. 114
Historia de los Honeypots........................................ 116
Honeypots................................................................
117
4.3.1 Valor añadido............................................... 120
123
4.3.2 Clasificación................................................
126
4.3.3 Ubicación.....................................................
130
4.3.4 Honeytokens................................................
4.3.5 WI-FI Honeypots.........................................
132
133
4.3.6 Repercusiones legales..................................
Honeynets................................................................
136
4.4.1 Valor añadido............................................... 138
4.4.2 GEN I...........................................................
139
4.4.3 GEN II.......................................................... 141
4.4.4 Honeynets virtuales...................................... 144
4.4.5 Honeynets distribuidas................................. 147
Resumen................................................................... 148


Honeypots y Honeynets

4.1
4.2
4.3






4.4





4.5

CAPITULO 5:
Análisis de un sistema conectado a Internet

5.1
5.2



5.3







5.4




Objetivos..................................................................
152
Red de pruebas......................................................... 153
5.2.1 Requisitos estructurales...............................
153
5.2.2 Arquitectura propuesta................................. 156
158
5.2.3 Configuración..............................................
160
Herramientas............................................................
5.3.1 Apache.........................................................
162
163
5.3.2 Ethereal........................................................
164
5.3.3
IPaudit..........................................................
171
5.3.4 MRTG..........................................................
5.3.5 NMAP..........................................................
173
174
5.3.6 TCPdump.....................................................
175
5.3.7 TCPreplay....................................................
Resultados................................................................
176
179
5.4.1 Día 21 de Agosto.........................................
185
5.4.2 Día 22 de Agosto.........................................
5.4.3 Día 23 de Agosto.........................................
187

151



II

Gabriel Verdejo Alvarez – “SEGURIDAD EN REDES IP”



189
5.4.4 Día 24 de Agosto.........................................
191
5.4.5 Día 25 de Agosto.........................................
194
5.4.6 Día 26 de Agosto.........................................
5.4.7 Día 27 de Agosto.........................................
197
5.4.8 Resumen semanal......................................... 201
Conclusiones............................................................
204
Resumen................................................................... 207






5.5
5.6


Parte experimental...............................................................
Líneas futuras de continuación............................................


214
Bibliografía WWW.............................................................. 219


208
211
213

III

Conclusiones

Bibliografía








Gabriel Verdejo Alvarez – “SEGURIDAD EN REDES IP: Introducción”






























Introducción





En este trabajo de investigación denominado “Seguridad en redes IP” se pretende dar
una visión profunda de los riesgos existentes en las redes conectadas a Internet así como
de los principales sistemas de seguridad existen
  • Links de descarga
http://lwp-l.com/pdf8475

Comentarios de: Seguridad en Redes IP (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad