Hack x Crack - Comunidad de Seguridad informática

Biblioteca => Manuales y revistas => Mensaje iniciado por: Neutron en Agosto 15, 2011, 05:47:17 pm

Título: [LIBRO] Análisis de Seguridad en TCP/IP
Publicado por: Neutron en Agosto 15, 2011, 05:47:17 pm
NOTAS DEL AUTOR
El presente trabajo pretende únicamente ser una introducción al mundo de la seguridad de los sistemas
de información desde la perspectiva y el enfoque que proporciona una de las familias de protocolos de
comunicaciones más extendidas actualmente: TCP/IP.
La cantidad de información existente hoy en día respecto al interesante mundo de la seguridad de la
información es infinita, actualmente podría medirse en yottas ;-). Para comprobarlo sólo es necesario
realizar una búsqueda en Internet de alguno de los términos o conceptos relacionados con la seguridad
y comprobar el número de referencias existentes. Debido a ésto, se recomienda al lector ampliar la
información de su interés, sobre cualquiera de las técnicas y tecnologías mencionadas a través de los
buscadores. Esta situación se ratifica igualmente mediante los anexos incluidos en este trabajo, dónde
podrás encontrar un gran número de referencias en Internet relacionadas con la seguridad.
El autor del presente documento declina cualquier responsabilidad asociada al uso incorrecto y/o
malicioso que pudiera realizarse con la información expuesta en el mismo. Por tanto, no se hace
responsable de las consecuencias que puedan derivarse de la información contenida en él, incluyendo
los posibles errores e información incorrecta existentes, así como de las consecuencias que se puedan
derivar sobre su aplicación en sistemas de información reales.
Por último, sí como lector, tienes alguna duda, comentario, sugerencia, crítica o cualquier tipo de
aportación constructiva, por favor, no dudes en contactar conmigo a través del correo electrónico.


Código: [Seleccionar]
ÍNDICE
LICENCIA...4
NOTAS DEL AUTOR...8
1    INTRODUCCIÓN ...9
2    TCP/IP ...11
3    IP VERSIÓN 6 ...21
4    HISTORIA DE LAS VULNERABILIDADES...23
5    VULNERABILIDADES GENÉRICAS ...25
  5.1       FOOTPRINTING ...26
  5.2       FINGERPRINTING ...30
  5.3       ESCANEO DE PUERTOS-VULNERABILIDADES ...32
  5.4       ESCANEO BASADO EN EL PROTOCOLO ICMP ...35
  5.5       SNIFFING ...39
  5.6       EAVESDROPPING ...40
  5.7       SNOOPING ...40
  5.8       IP SPOOFING...40
  5.9       SMTP SPOOFING Y SPAMMING ...41
  5.10      DOS: DENIAL OF SERVICE ...41
  5.11      NET FLOOD...43
  5.12      SMURF ...43
  5.13      TCP SYN FLOOD ...43
  5.14      CONNECTION FLOOD ...44
  5.15      SMTP FLOOD ...45
  5.16      DDOS...45
  5.17      TRINOO ...46
  5.18      TRIBE FLOOD NETWORK Y TFN2K...46
  5.19      STACHELDRAHT ...46
                                                                                                                                                                     
  5.20      PING OF DEATH ...47
  5.21      LOKI ...47
  5.22      LAND ...48
  5.23      ROUTING PROTOCOLS ...48
  5.24      SESSION HIJAKING ...49
  5.25      SOURCE ROUTING ...50
  5.26      ICMP REDIRECTS...51
  5.27      DIRECTED BROADCAST ...51
  5.28      SNMP ...51
  5.29      TCP INITIAL SEQUENCE NUMBERS ...52
  5.30      TINY FRAGMENT ATTACK ...53
  5.31      WINNUKE ...53
  5.32      TEARDROP ...54
  5.33      DNS ...54
  5.34      NTP ...55
  5.35      CABALLOS DE TROYA O TROJANOS ...55
  5.36      IPSEC ...56
  5.37      FINGER BOMB ...56
  5.38      RPC ...56
  5.39      RELACIONES DE CONFIANZA ENTRE SISTEMAS ...................................................................................................56
  5.40      BUFFER-OVERFLOWS ...57
  5.41      FORMAT STRINGS ...60
  5.42      COMUNICACIONES INALÁMBRICAS: WIRELESS ...61
6    PROTECCIONES Y HERRAMIENTAS...63
  6.1       FOOTPRINTING ...64
  6.2       FINGERPRINTING ...64
  6.3       ESCANEO DE PUERTOS-VULNERABILIDADES ...65
  6.4       ESCANEO BASADO EN EL PROTOCOLO ICMP ...66
  6.5       SNIFFING, EAVESDROPPING Y SNOOPING ...66
  6.6       ENCRIPTACIÓN: SSL, PGP, S/MIME...67
  6.7       IDS: INTRUSION DETECTION SYSTEMS ...69
  6.8       IP SPOOFING...71
  6.9       SMTP SPAMMING...73
  6.10      DOS Y DDOS...74
  6.11      NET FLOOD...76
  6.12      SMURF ...76
  6.13      TCP SYN FLOOD ...78
  6.14      CONNECTION FLOOD ...80
  6.15      BASTION HOSTS ...81
  6.16      BASTION ROUTERS ...83
  6.17      TRINOO, TRIBE FLOOD NETWORK, TFN2K, STACHELDRAHT ................................................................................84
  6.18      NAT: NETWORK ADDRESS TRASLATION ...84
  6.19      SCREENING ROUTERS ...84

   6.20     PING OF DEATH ...85
   6.21     FIREWALLS ...85
   6.22     LAND ...88
   6.23     ROUTING PROTOCOLS ...88
   6.24     SESSION HIJAKING ...89
   6.25     SOURCE ROUTING ...89
   6.26     ICMP REDIRECTS...90
   6.27     DIRECTED BROADCAST ...91
   6.28     SNMP ...91
   6.29     TCP INITIAL SEQUENCE NUMBERS ...94
   6.30     TINY FRAGMENT ATTACK ...95
   6.31     WINNUKE ...95
   6.32     TEARDROP ...95
   6.33     DNS ...95
   6.34     NTP ...97
   6.35     CABALLOS DE TROYA O TROJANOS ...97
   6.36     IPSEC ...97
   6.37     FINGER BOMB ...99
   6.38     TCP WRAPPERS ...99
   6.39     MPLS ...99
   6.40     SSH: SECURE SHELL ...100
   6.41     PROGRAMACIÓN SEGURA: BUFFER OVERFLOWS, FORMAT STRINGS ..................................................................100
   6.42     PKI: PUBLIC KEY INFRASTRUCTURE ...101
   6.43     TABLA ARP ...101
   6.44     PARCHES SOFTWARE DE SEGURIDAD ...101
   6.45     COMPUTER EMERGENCY RESPONSE TEAM: CERT .............................................................................................102
7     EJEMPLOS DE VULNERABILIDADES Y PROTECCIONES PARTICULARES.......................................104
   7.1      DISPOSITIVOS CISCO: PUERTO DE IDENTIFICACIÓN 1999..................................................................................104
   7.2      DOS EN LOS PUERTOS DE ACCESO DE LOS ROUTERS ..........................................................................................105
   7.3      NETBIOS...105
   7.4      ATAQUE DNS CACHE ...106
   7.5      VULNERABILIDADES DOS EN LAS PILAS TCP/IP ..............................................................................................107
8     FUTURO ...108
9     CONCLUSIONES ...110
10    BIBLIOGRAFÍA Y URLS ...112
11    ANEXO I: WEBS DE SEGURIDAD ...126
   11.1     PORTALES Y REPOSITORIOS DE SEGURIDAD (EN ORDEN ALFABÉTICO)................................................................126
   11.2     PORTALES DE SEGURIDAD DE LOS PRINCIPALES FABRICANTES .........................................................................129
   11.3     REVISTAS DE SEGURIDAD O E-ZINES ...130
   11.4     GRUPOS DE NOTICIAS ...130
                                                                                                                                                                     
                   ANÁLISIS DE SEGURIDAD DE LA FAMILIA DE PROTOCOLOS TCP/IP
   11.5   LISTAS DE CORREO ...130
   11.6   VIRUS ...131
12    ANEXO II: HERRAMIENTAS DE SEGURIDAD .............................................................................................132
   12.1   TABLAS DE HERRAMIENTAS DE SEGURIDAD ...132
   12.2   REPOSITORIOS CON HERRAMIENTAS Y UTILIDADES DE SEGURIDAD ..................................................................134
   12.3   REPOSITORIOS DE EXPLOITS (EXPLOITS ARCHIVES).............................................................................................135
   12.4   OTROS ENLACES ...135
13    ANEXO III: LECTURAS ADICIONALES: LIBROS Y ARTÍCULOSERROR! BOOKMARK NOT DEFINED.
14    GNU FREE DOCUMENTATION LICENSE...138

(http://img710.imageshack.us/img710/1133/tcpip.png)

Descargar o Visualizar (http://www.box.net/shared/jf925p4b2iio6dv61j16)

Págs.:143 | Autor: Raúl Siles Peláez | Licencia: GNU Free Documentation License | Formato: PDF | Peso: 2.2 MB

Título: Re:[LIBRO] Análisis de Seguridad en TCP/IP
Publicado por: kikerap en Agosto 15, 2011, 09:20:00 pm
Lo añado a mi lista de espera jejeje, buen aporte ;)
Título: Re:[LIBRO] Análisis de Seguridad en TCP/IP
Publicado por: GAM3 OV3R en Agosto 15, 2011, 09:37:54 pm
Gracias por el libro  8)
Título: Re:[LIBRO] Análisis de Seguridad en TCP/IP
Publicado por: AnyOne92 en Agosto 15, 2011, 10:29:28 pm
Gracias! lo leeré
Título: Re:[LIBRO] Análisis de Seguridad en TCP/IP
Publicado por: ancie en Agosto 16, 2011, 03:22:37 am
ya me lo descarge... checando gracias... salu2.   8)
Título: Re:[LIBRO] Análisis de Seguridad en TCP/IP
Publicado por: Blest777 en Agosto 16, 2011, 04:31:42 am
Gracias.  :)
Título: Re:[LIBRO] Análisis de Seguridad en TCP/IP
Publicado por: tzspy en Agosto 17, 2011, 02:46:03 pm
muy bueno
Título: Re:[LIBRO] Análisis de Seguridad en TCP/IP
Publicado por: Lev3rag3 en Agosto 21, 2011, 06:28:45 pm
Gracias Neutron esta muy bueno esto libro.
Título: Re:[LIBRO] Análisis de Seguridad en TCP/IP
Publicado por: LeoN en Agosto 21, 2011, 06:31:37 pm
Gracias por el aporte Neutron, descargando libro.


Saludos.!

Título: Re:[LIBRO] Análisis de Seguridad en TCP/IP
Publicado por: lordfm en Octubre 31, 2011, 06:04:40 am
Descargando !!

gracias por el aporte :D
Título: Re:[LIBRO] Análisis de Seguridad en TCP/IP
Publicado por: angel.17 en Octubre 31, 2011, 06:22:02 am
exelente justo lo que necesitaba gracias....
Título: Re:[LIBRO] Análisis de Seguridad en TCP/IP
Publicado por: Gabriel8839 en Octubre 31, 2011, 06:28:32 am
muchas gracias neutron se ve d+ descargando saludos
Título: Re:[LIBRO] Análisis de Seguridad en TCP/IP
Publicado por: Rock Lee en Octubre 31, 2011, 12:49:09 pm
Huy parece bueno ahora mismo lo bajo y lo chequeo!

un saludo Neutron!
Título: Re:[LIBRO] Análisis de Seguridad en TCP/IP
Publicado por: x-MaS en Diciembre 03, 2011, 04:12:43 pm
Descargado! ^^
Título: Re:[LIBRO] Análisis de Seguridad en TCP/IP
Publicado por: Shama| en Diciembre 16, 2011, 05:42:54 am
Tiene buena pinta, gracias por el dato :)

Saludos !!
Título: Re:[LIBRO] Análisis de Seguridad en TCP/IP
Publicado por: sagarasaske en Diciembre 20, 2011, 03:30:22 pm
esta muy interesante...... gracias ;D ;D
Título: Re:[LIBRO] Análisis de Seguridad en TCP/IP
Publicado por: WinDeath en Enero 04, 2012, 06:08:49 pm
Buen contenido. Gracias por colgar.

WD
Título: Re:[LIBRO] Análisis de Seguridad en TCP/IP
Publicado por: Jen en Enero 25, 2012, 01:09:57 am
Tras la caida de mu...

Aqui lo teneis resubido:
http://www.mediafire.com/download.php?f5hgw5n5alw6k0n (http://www.mediafire.com/download.php?f5hgw5n5alw6k0n)  :D  :-* :-*
Título: Re:[LIBRO] Análisis de Seguridad en TCP/IP
Publicado por: Neutron en Enero 25, 2012, 04:44:49 am
Tras la caida de mu...

Aqui lo teneis resubido:
http://www.mediafire.com/download.php?f5hgw5n5alw6k0n (http://www.mediafire.com/download.php?f5hgw5n5alw6k0n)  :D  :-* :-*
je je je, gracias, pero no esta en Megaupload, esta en mi cuenta de box, de ahi puedes leerlo y/o descargarlo ;D

Un Saludo!
Título: Re:[LIBRO] Análisis de Seguridad en TCP/IP
Publicado por: Kesmek'J en Febrero 22, 2012, 10:04:12 pm
Tal vez despues lo desscarge xD.. Se me estan acumulando muchos libros
que aun no termine de leer
me leo 1 o 2 y me doy una vuelta por aca y lo descargo :D
Título: Re:[LIBRO] Análisis de Seguridad en TCP/IP
Publicado por: Nitch en Febrero 22, 2012, 10:10:29 pm
Este libro me lo he leido entero, y es impresionante.. Todo bien explicado... recomendable 100%
Título: Re:[LIBRO] Análisis de Seguridad en TCP/IP
Publicado por: Aakash en Febrero 22, 2012, 10:42:00 pm
Necesito horas para leer. Gracias.  Aakash.
Título: Re:[LIBRO] Análisis de Seguridad en TCP/IP
Publicado por: camaleom en Julio 13, 2019, 10:05:36 am
Gracias por el aporte.

Un saludo.