Publicado el 23 de Agosto del 2018
1.629 visualizaciones desde el 23 de Agosto del 2018
1,6 MB
206 paginas
Creado hace 15a (30/09/2009)
Universidad Austral de Chile
Facultad de Ciencias de la Ingeniería
Escuela de Ingeniería Civil Electrónica
“VULNERABILIDADES DE LAS REDES TCP/IP Y
PRINCIPALES MECANISMOS DE SEGURIDAD”
Tesis para optar al título de:
Ingeniero Electrónico.
Profesor Patrocinante:
Sr. Nestor Fierro Morineaud.
Ingeniero Electrónico,
Licenciado en Ciencias de la Ingeniería,
Diplomado en Ciencias de la Ingeniería.
MARCELO ALEJANDRO RIFFO GUTIERREZ
VALDIVIA – CHILE
2009
Comité Evaluador
3
Profesor Patrocinante
:
Néstor Fierro Morineaud
Profesores Informantes :
Pedro Rey Clericus
Raúl Urra Ríos
4
Agradecimientos
La finalización del trabajo de tesis, es sólo la mínima parte de todo el
esfuerzo realizado en los 5 años de estudio y el previo proceso formativo. El
esfuerzo real viene de la dedicación, constancia y el cuidado de nuestros
cercanos por esmerarse en que seamos personas de bien, recordando
siempre dónde crecimos y qué es lo que queremos en la vida en base a los
valores adquiridos, que es finalmente lo que permitirá establecer buenas
relaciones a lo largo de nuestras vidas.
Es por ello que mis saludos y agradecimientos son especialmente
para mi madre María Inés, abuelita Aída, prima Angélica, tío Francisco y mi
familia en general, tíos, tías y también para mis amigos que sin considerarse
como familia, dentro de la universidad muchas veces pasan a serlo. Un
saludo también para mi novia Claudia que es una persona muy importante.
Mi deber sólo fue tener las ganas para lograr mis objetivos, pero sin la
ayuda de mis cercanos esto no hubiese sido posible.
Muchas gracias a todos.
5
Índice
Página
I. Resumen ..................................................................................................... 11
II. Abstract ....................................................................................................... 14
III.
Introducción................................................................................................. 17
IV. Objetivos...................................................................................................... 19
V. Marco Teórico
Capitulo I – Estructura de Funcionamiento Red TCP/IP ............................... 21
1.0 Modelo TCP/IP ........................................................................................... 22
1.1 Protocolo de Internet (IP)...................................................................... 22
1.2 Protocolo de Control de Transmisión ................................................... 23
1.3 Etapas del Modelo TCP/IP ................................................................... 25
1.4 Familia de Protocolos Modelo TCP/IP.................................................. 28
Capitulo II – Deficiencias de la Red TCP/IP.................................................... 31
1.0 Aspectos generales de vulnerabilidad en Modelo TCP/IP.......................... 32
1.1 Vulnerabilidades en Capas de Modelo TCP/IP .................................... 32
1.1.1 Capa de Red ................................................................................ 32
1.1.2 Capa de Internet........................................................................... 33
1.1.3 Capa de Transporte...................................................................... 34
1.1.4 Capa de Aplicación....................................................................... 35
2.0 Vulnerabilidades específicas en el proceso de comunicación en modelo
TCP/IP ........................................................................................................ 36
2.1 Identificación de puntos vulnerables en base a la búsqueda de
información........................................................................................... 36
2.1.1 Utilización de herramientas de Administración ............................. 37
2.1.1.1 Formas de descubrir usuario usando herramientas de
administración ...................................................................... 40
2.1.1.1.1 Información de Dominio ........................................... 41
2.1.1.1.2 Cadena de Identificación.......................................... 41
2.1.1.1.3 Exploradores de Internet.......................................... 42
6
2.1.2 Especificación de aspectos más complejos en la búsqueda
de información .............................................................................. 47
2.1.2.1 Mecanismos de control TCP asociados a la búsqueda......... 47
2.1.2.2 Respuestas de protocolo de control de mensajes de
Internet (ICMP) ..................................................................... 48
2.1.3 Búsqueda de Información en puertos TCP y UDP........................ 49
2.1.3.1 TCP....................................................................................... 49
2.1.3.2 UDP ...................................................................................... 58
2.2 Interceptación de información en la Red............................................... 60
2.2.1 Vulnerabilidades de la MAC (Dirección de Control de Acceso
al Medio)..................................................................................... 60
2.2.2 Vulnerabilidades de la ARP (Protocolo de resolución
de Direcciones)............................................................................. 61
2.3 División de datagramas IP .................................................................... 63
2.3.1 División de datagramas IP en la Red............................................ 64
2.3.2 Fragmentación intencionada de datagramas IP............................ 71
2.4 Denegación de Servicios (DoS)............................................................ 73
2.4.1 Exceso de datagramas IP ............................................................. 73
2.4.2 Manipulación de la Fragmentación IP........................................... 76
2.4.3 Ataques de Denegación de Servicios tipo Ping ............................ 77
2.4.4 Ataques de Denegación de Servicios tipo email .......................... 78
2.4.5 Ataques de Denegación de Servicios tipo DNS ............................ 78
2.4.6 Ataques de Denegación de Servicios Distribuidos........................ 79
2.5 Vulnerabilidades de programación en modelo TCP/IP ......................... 81
2.5.1 Exceso de datos en la Unidad de Memoria .................................. 82
2.5.2 Copia de Cadenas de Caracteres................................................. 84
Capitulo III – Primeras condiciones de seguridad asociadas a una Red
TCP/IP .......................................................................................... 86
1.0 Principales Métodos para prevenir las Vulnerabilidades de una Red
TCP/IP......................................................................................................... 87
7
1.1 Inserción de Sistemas Cortafuegos...................................................... 87
1.2 Optimización de los Sistemas Cortafuegos .......................................... 89
1.2.1 Encaminadores con Filtrado de Paquetes .................................... 89
1.2.2 Encaminadores con Filtrado de Paquetes Dinámicos .................. 94
1.2.3 Pasarelas a Nivel de aplicación.................................................... 95
1.2.4 Pasarelas a Nivel de Circuitos ...................................................... 97
1.2.5 Inspección de Condiciones........................................................... 99
1.3 Tipos de Arquitectura de los Sistemas Cortafuegos ............................. 99
1.3.1 Equipo Multi-Puerto ...................................................................... 99
1.3.2 Equipo Pantalla........................................................................... 100
1.3.3 Subred Pantalla .......................................................................... 100
1.4 Implementación de Zonas Desmilitarizadas (DMZ) ............................ 101
1.4.1 Combinación de Tecnologías para la construcción de una DMZ 103
1.5 Características adicionales de los Sistemas Cortafuegos .................. 105
2.0 Vulnerabilidades de los Sistemas Cortafuegos ......................................... 107
2.1 Vulnerabilidades provocas de formas interna..................................... 107
2.2 Vulnerabilidad de conexiones sin pasar por Cortafuegos................... 107
2.3 Vulnerabilidades frente a Amenazas desconocidas ........................... 108
2.4 Vulnerabilidades a Nivel de Software ................................................. 108
3.0 Profundización en la Amenazas de los Sistemas Cortafuegos ................. 109
3.1 Amenazas Genéricas ......................................................................... 109
3.2 Amenazas aplicadas al entorno de Aplicación .............................
Comentarios de: Tesis - Vulnerabilidades de la redes TCP-IP y principales mecanismos de seguridad (0)
No hay comentarios