• Inicio
  • Blog
  • Creandolared
  • Buscar
  • Ingresar
  • Registrarse

    • Hack x Crack - Comunidad de Seguridad informática »
    • Biblioteca »
    • Manuales y revistas »
    • [LIBRO] Análisis de Seguridad en TCP/IP
    ¿Quieres aprender de páginas web? Visita la comunidad Creandolared
    • Imprimir
    Páginas: [1] 2 3   Ir Abajo

    Autor Tema: [LIBRO] Análisis de Seguridad en TCP/IP  (Leído 10136 veces)

    Desconectado Neutron

    • { L6 } Flooder del foro
    • ******
    • Mensajes: 833
    • Sea humilde.
      • Ver Perfil
      • Say what again?
    [LIBRO] Análisis de Seguridad en TCP/IP
    « en: Agosto 15, 2011, 05:47:17 pm »
    NOTAS DEL AUTOR
    El presente trabajo pretende únicamente ser una introducción al mundo de la seguridad de los sistemas
    de información desde la perspectiva y el enfoque que proporciona una de las familias de protocolos de
    comunicaciones más extendidas actualmente: TCP/IP.
    La cantidad de información existente hoy en día respecto al interesante mundo de la seguridad de la
    información es infinita, actualmente podría medirse en yottas ;-). Para comprobarlo sólo es necesario
    realizar una búsqueda en Internet de alguno de los términos o conceptos relacionados con la seguridad
    y comprobar el número de referencias existentes. Debido a ésto, se recomienda al lector ampliar la
    información de su interés, sobre cualquiera de las técnicas y tecnologías mencionadas a través de los
    buscadores. Esta situación se ratifica igualmente mediante los anexos incluidos en este trabajo, dónde
    podrás encontrar un gran número de referencias en Internet relacionadas con la seguridad.
    El autor del presente documento declina cualquier responsabilidad asociada al uso incorrecto y/o
    malicioso que pudiera realizarse con la información expuesta en el mismo. Por tanto, no se hace
    responsable de las consecuencias que puedan derivarse de la información contenida en él, incluyendo
    los posibles errores e información incorrecta existentes, así como de las consecuencias que se puedan
    derivar sobre su aplicación en sistemas de información reales.
    Por último, sí como lector, tienes alguna duda, comentario, sugerencia, crítica o cualquier tipo de
    aportación constructiva, por favor, no dudes en contactar conmigo a través del correo electrónico.


    Código: [Seleccionar]
    ÍNDICE
    LICENCIA...4
    NOTAS DEL AUTOR...8
    1    INTRODUCCIÓN ...9
    2    TCP/IP ...11
    3    IP VERSIÓN 6 ...21
    4    HISTORIA DE LAS VULNERABILIDADES...23
    5    VULNERABILIDADES GENÉRICAS ...25
      5.1       FOOTPRINTING ...26
      5.2       FINGERPRINTING ...30
      5.3       ESCANEO DE PUERTOS-VULNERABILIDADES ...32
      5.4       ESCANEO BASADO EN EL PROTOCOLO ICMP ...35
      5.5       SNIFFING ...39
      5.6       EAVESDROPPING ...40
      5.7       SNOOPING ...40
      5.8       IP SPOOFING...40
      5.9       SMTP SPOOFING Y SPAMMING ...41
      5.10      DOS: DENIAL OF SERVICE ...41
      5.11      NET FLOOD...43
      5.12      SMURF ...43
      5.13      TCP SYN FLOOD ...43
      5.14      CONNECTION FLOOD ...44
      5.15      SMTP FLOOD ...45
      5.16      DDOS...45
      5.17      TRINOO ...46
      5.18      TRIBE FLOOD NETWORK Y TFN2K...46
      5.19      STACHELDRAHT ...46
                                                                                                                                                                         
      5.20      PING OF DEATH ...47
      5.21      LOKI ...47
      5.22      LAND ...48
      5.23      ROUTING PROTOCOLS ...48
      5.24      SESSION HIJAKING ...49
      5.25      SOURCE ROUTING ...50
      5.26      ICMP REDIRECTS...51
      5.27      DIRECTED BROADCAST ...51
      5.28      SNMP ...51
      5.29      TCP INITIAL SEQUENCE NUMBERS ...52
      5.30      TINY FRAGMENT ATTACK ...53
      5.31      WINNUKE ...53
      5.32      TEARDROP ...54
      5.33      DNS ...54
      5.34      NTP ...55
      5.35      CABALLOS DE TROYA O TROJANOS ...55
      5.36      IPSEC ...56
      5.37      FINGER BOMB ...56
      5.38      RPC ...56
      5.39      RELACIONES DE CONFIANZA ENTRE SISTEMAS ...................................................................................................56
      5.40      BUFFER-OVERFLOWS ...57
      5.41      FORMAT STRINGS ...60
      5.42      COMUNICACIONES INALÁMBRICAS: WIRELESS ...61
    6    PROTECCIONES Y HERRAMIENTAS...63
      6.1       FOOTPRINTING ...64
      6.2       FINGERPRINTING ...64
      6.3       ESCANEO DE PUERTOS-VULNERABILIDADES ...65
      6.4       ESCANEO BASADO EN EL PROTOCOLO ICMP ...66
      6.5       SNIFFING, EAVESDROPPING Y SNOOPING ...66
      6.6       ENCRIPTACIÓN: SSL, PGP, S/MIME...67
      6.7       IDS: INTRUSION DETECTION SYSTEMS ...69
      6.8       IP SPOOFING...71
      6.9       SMTP SPAMMING...73
      6.10      DOS Y DDOS...74
      6.11      NET FLOOD...76
      6.12      SMURF ...76
      6.13      TCP SYN FLOOD ...78
      6.14      CONNECTION FLOOD ...80
      6.15      BASTION HOSTS ...81
      6.16      BASTION ROUTERS ...83
      6.17      TRINOO, TRIBE FLOOD NETWORK, TFN2K, STACHELDRAHT ................................................................................84
      6.18      NAT: NETWORK ADDRESS TRASLATION ...84
      6.19      SCREENING ROUTERS ...84

       6.20     PING OF DEATH ...85
       6.21     FIREWALLS ...85
       6.22     LAND ...88
       6.23     ROUTING PROTOCOLS ...88
       6.24     SESSION HIJAKING ...89
       6.25     SOURCE ROUTING ...89
       6.26     ICMP REDIRECTS...90
       6.27     DIRECTED BROADCAST ...91
       6.28     SNMP ...91
       6.29     TCP INITIAL SEQUENCE NUMBERS ...94
       6.30     TINY FRAGMENT ATTACK ...95
       6.31     WINNUKE ...95
       6.32     TEARDROP ...95
       6.33     DNS ...95
       6.34     NTP ...97
       6.35     CABALLOS DE TROYA O TROJANOS ...97
       6.36     IPSEC ...97
       6.37     FINGER BOMB ...99
       6.38     TCP WRAPPERS ...99
       6.39     MPLS ...99
       6.40     SSH: SECURE SHELL ...100
       6.41     PROGRAMACIÓN SEGURA: BUFFER OVERFLOWS, FORMAT STRINGS ..................................................................100
       6.42     PKI: PUBLIC KEY INFRASTRUCTURE ...101
       6.43     TABLA ARP ...101
       6.44     PARCHES SOFTWARE DE SEGURIDAD ...101
       6.45     COMPUTER EMERGENCY RESPONSE TEAM: CERT .............................................................................................102
    7     EJEMPLOS DE VULNERABILIDADES Y PROTECCIONES PARTICULARES.......................................104
       7.1      DISPOSITIVOS CISCO: PUERTO DE IDENTIFICACIÓN 1999..................................................................................104
       7.2      DOS EN LOS PUERTOS DE ACCESO DE LOS ROUTERS ..........................................................................................105
       7.3      NETBIOS...105
       7.4      ATAQUE DNS CACHE ...106
       7.5      VULNERABILIDADES DOS EN LAS PILAS TCP/IP ..............................................................................................107
    8     FUTURO ...108
    9     CONCLUSIONES ...110
    10    BIBLIOGRAFÍA Y URLS ...112
    11    ANEXO I: WEBS DE SEGURIDAD ...126
       11.1     PORTALES Y REPOSITORIOS DE SEGURIDAD (EN ORDEN ALFABÉTICO)................................................................126
       11.2     PORTALES DE SEGURIDAD DE LOS PRINCIPALES FABRICANTES .........................................................................129
       11.3     REVISTAS DE SEGURIDAD O E-ZINES ...130
       11.4     GRUPOS DE NOTICIAS ...130
                                                                                                                                                                         
                       ANÁLISIS DE SEGURIDAD DE LA FAMILIA DE PROTOCOLOS TCP/IP
       11.5   LISTAS DE CORREO ...130
       11.6   VIRUS ...131
    12    ANEXO II: HERRAMIENTAS DE SEGURIDAD .............................................................................................132
       12.1   TABLAS DE HERRAMIENTAS DE SEGURIDAD ...132
       12.2   REPOSITORIOS CON HERRAMIENTAS Y UTILIDADES DE SEGURIDAD ..................................................................134
       12.3   REPOSITORIOS DE EXPLOITS (EXPLOITS ARCHIVES).............................................................................................135
       12.4   OTROS ENLACES ...135
    13    ANEXO III: LECTURAS ADICIONALES: LIBROS Y ARTÍCULOSERROR! BOOKMARK NOT DEFINED.
    14    GNU FREE DOCUMENTATION LICENSE...138


    Descargar o Visualizar

    Págs.:143 | Autor: Raúl Siles Peláez | Licencia: GNU Free Documentation License | Formato: PDF | Peso: 2.2 MB

    « Última modificación: Agosto 15, 2011, 06:03:10 pm por Neutron »
    En línea
    Solo la verdad puede hacerte libre, pero esa verdad se llama Jesus. Vease Juan 11:25.

    Desconectado kikerap

    • { L3 } Über
    • ***
    • Mensajes: 286
      • Ver Perfil
    Re:[LIBRO] Análisis de Seguridad en TCP/IP
    « Respuesta #1 en: Agosto 15, 2011, 09:20:00 pm »
    Lo añado a mi lista de espera jejeje, buen aporte ;)
    En línea

    Desconectado GAM3 OV3R

    • { L2 } Nativo Digital
    • **
    • Mensajes: 134
      • Ver Perfil
    Re:[LIBRO] Análisis de Seguridad en TCP/IP
    « Respuesta #2 en: Agosto 15, 2011, 09:37:54 pm »
    Gracias por el libro  8)
    En línea

    Desconectado AnyOne92

    • { L0 } Ñuub
    • Mensajes: 6
      • Ver Perfil
    Re:[LIBRO] Análisis de Seguridad en TCP/IP
    « Respuesta #3 en: Agosto 15, 2011, 10:29:28 pm »
    Gracias! lo leeré
    En línea

    Desconectado ancie

    • { L4 } Geek
    • ****
    • Mensajes: 539
    • Atacando tu mundo obsceno y mejorandolo.
      • Ver Perfil
    Re:[LIBRO] Análisis de Seguridad en TCP/IP
    « Respuesta #4 en: Agosto 16, 2011, 03:22:37 am »
    ya me lo descarge... checando gracias... salu2.   8)
    En línea

    Desconectado Blest777

    • { L3 } Über
    • ***
    • Mensajes: 282
    • Todo es vanidad.
      • Ver Perfil
    Re:[LIBRO] Análisis de Seguridad en TCP/IP
    « Respuesta #5 en: Agosto 16, 2011, 04:31:42 am »
    Gracias.  :)
    En línea


    Creo en el Dios que hizo a los hombres, pero no en el que los hombres han hecho.

    Desconectado tzspy

    • { L4 } Geek
    • ****
    • Mensajes: 361
      • Ver Perfil
    Re:[LIBRO] Análisis de Seguridad en TCP/IP
    « Respuesta #6 en: Agosto 17, 2011, 02:46:03 pm »
    muy bueno
    En línea

    Desconectado Lev3rag3

    • { L2 } Nativo Digital
    • **
    • Mensajes: 128
      • Ver Perfil
    Re:[LIBRO] Análisis de Seguridad en TCP/IP
    « Respuesta #7 en: Agosto 21, 2011, 06:28:45 pm »
    Gracias Neutron esta muy bueno esto libro.
    En línea

    Desconectado LeoN

    • { L6 } Flooder del foro
    • ******
    • Mensajes: 771
    • El conocimiento humano pertenece al mundo...
      • Ver Perfil
      • LeoN
    Re:[LIBRO] Análisis de Seguridad en TCP/IP
    « Respuesta #8 en: Agosto 21, 2011, 06:31:37 pm »
    Gracias por el aporte Neutron, descargando libro.


    Saludos.!

    En línea
    - Quiero cambiar el mundo... ¿Alguien me recomienda un buen Desensamblador?
    - Para seguir la trayectoria: mira al maestro, sigue al maestro, camina junto al maestro, mira a través del maestro, conviértete en el maestro...

    Desconectado lordfm

    • { L0 } Ñuub
    • Mensajes: 43
    • novato en el camino XD
      • Ver Perfil
    Re:[LIBRO] Análisis de Seguridad en TCP/IP
    « Respuesta #9 en: Octubre 31, 2011, 06:04:40 am »
    Descargando !!

    gracias por el aporte :D
    En línea
    scientia est optima ferrum, una atque INAESTIMABILIS

    • Imprimir
    Páginas: [1] 2 3   Ir Arriba
    • Hack x Crack - Comunidad de Seguridad informática »
    • Biblioteca »
    • Manuales y revistas »
    • [LIBRO] Análisis de Seguridad en TCP/IP
     

    • SMF | SMF © 2013, Simple Machines
    • XHTML
    • RSS
    • WAP2
    Va un mudo y le dice a un sordo: Hack x Crack usa cookies. Pues eso... Learn more