El presente trabajo pretende únicamente ser una introducción al mundo de la seguridad de los sistemasde información desde la perspectiva y el enfoque que proporciona una de las familias de protocolos decomunicaciones más extendidas actualmente: TCP/IP.La cantidad de información existente hoy en día respecto al interesante mundo de la seguridad de lainformación es infinita, actualmente podría medirse en yottas ;-). Para comprobarlo sólo es necesariorealizar una búsqueda en Internet de alguno de los términos o conceptos relacionados con la seguridady comprobar el número de referencias existentes. Debido a ésto, se recomienda al lector ampliar lainformación de su interés, sobre cualquiera de las técnicas y tecnologías mencionadas a través de losbuscadores. Esta situación se ratifica igualmente mediante los anexos incluidos en este trabajo, dóndepodrás encontrar un gran número de referencias en Internet relacionadas con la seguridad.El autor del presente documento declina cualquier responsabilidad asociada al uso incorrecto y/omalicioso que pudiera realizarse con la información expuesta en el mismo. Por tanto, no se haceresponsable de las consecuencias que puedan derivarse de la información contenida en él, incluyendolos posibles errores e información incorrecta existentes, así como de las consecuencias que se puedanderivar sobre su aplicación en sistemas de información reales.Por último, sí como lector, tienes alguna duda, comentario, sugerencia, crítica o cualquier tipo deaportación constructiva, por favor, no dudes en contactar conmigo a través del correo electrónico.
ÍNDICELICENCIA...4NOTAS DEL AUTOR...81 INTRODUCCIÓN ...92 TCP/IP ...113 IP VERSIÓN 6 ...214 HISTORIA DE LAS VULNERABILIDADES...235 VULNERABILIDADES GENÉRICAS ...25 5.1 FOOTPRINTING ...26 5.2 FINGERPRINTING ...30 5.3 ESCANEO DE PUERTOS-VULNERABILIDADES ...32 5.4 ESCANEO BASADO EN EL PROTOCOLO ICMP ...35 5.5 SNIFFING ...39 5.6 EAVESDROPPING ...40 5.7 SNOOPING ...40 5.8 IP SPOOFING...40 5.9 SMTP SPOOFING Y SPAMMING ...41 5.10 DOS: DENIAL OF SERVICE ...41 5.11 NET FLOOD...43 5.12 SMURF ...43 5.13 TCP SYN FLOOD ...43 5.14 CONNECTION FLOOD ...44 5.15 SMTP FLOOD ...45 5.16 DDOS...45 5.17 TRINOO ...46 5.18 TRIBE FLOOD NETWORK Y TFN2K...46 5.19 STACHELDRAHT ...46 5.20 PING OF DEATH ...47 5.21 LOKI ...47 5.22 LAND ...48 5.23 ROUTING PROTOCOLS ...48 5.24 SESSION HIJAKING ...49 5.25 SOURCE ROUTING ...50 5.26 ICMP REDIRECTS...51 5.27 DIRECTED BROADCAST ...51 5.28 SNMP ...51 5.29 TCP INITIAL SEQUENCE NUMBERS ...52 5.30 TINY FRAGMENT ATTACK ...53 5.31 WINNUKE ...53 5.32 TEARDROP ...54 5.33 DNS ...54 5.34 NTP ...55 5.35 CABALLOS DE TROYA O TROJANOS ...55 5.36 IPSEC ...56 5.37 FINGER BOMB ...56 5.38 RPC ...56 5.39 RELACIONES DE CONFIANZA ENTRE SISTEMAS ...................................................................................................56 5.40 BUFFER-OVERFLOWS ...57 5.41 FORMAT STRINGS ...60 5.42 COMUNICACIONES INALÁMBRICAS: WIRELESS ...616 PROTECCIONES Y HERRAMIENTAS...63 6.1 FOOTPRINTING ...64 6.2 FINGERPRINTING ...64 6.3 ESCANEO DE PUERTOS-VULNERABILIDADES ...65 6.4 ESCANEO BASADO EN EL PROTOCOLO ICMP ...66 6.5 SNIFFING, EAVESDROPPING Y SNOOPING ...66 6.6 ENCRIPTACIÓN: SSL, PGP, S/MIME...67 6.7 IDS: INTRUSION DETECTION SYSTEMS ...69 6.8 IP SPOOFING...71 6.9 SMTP SPAMMING...73 6.10 DOS Y DDOS...74 6.11 NET FLOOD...76 6.12 SMURF ...76 6.13 TCP SYN FLOOD ...78 6.14 CONNECTION FLOOD ...80 6.15 BASTION HOSTS ...81 6.16 BASTION ROUTERS ...83 6.17 TRINOO, TRIBE FLOOD NETWORK, TFN2K, STACHELDRAHT ................................................................................84 6.18 NAT: NETWORK ADDRESS TRASLATION ...84 6.19 SCREENING ROUTERS ...84 6.20 PING OF DEATH ...85 6.21 FIREWALLS ...85 6.22 LAND ...88 6.23 ROUTING PROTOCOLS ...88 6.24 SESSION HIJAKING ...89 6.25 SOURCE ROUTING ...89 6.26 ICMP REDIRECTS...90 6.27 DIRECTED BROADCAST ...91 6.28 SNMP ...91 6.29 TCP INITIAL SEQUENCE NUMBERS ...94 6.30 TINY FRAGMENT ATTACK ...95 6.31 WINNUKE ...95 6.32 TEARDROP ...95 6.33 DNS ...95 6.34 NTP ...97 6.35 CABALLOS DE TROYA O TROJANOS ...97 6.36 IPSEC ...97 6.37 FINGER BOMB ...99 6.38 TCP WRAPPERS ...99 6.39 MPLS ...99 6.40 SSH: SECURE SHELL ...100 6.41 PROGRAMACIÓN SEGURA: BUFFER OVERFLOWS, FORMAT STRINGS ..................................................................100 6.42 PKI: PUBLIC KEY INFRASTRUCTURE ...101 6.43 TABLA ARP ...101 6.44 PARCHES SOFTWARE DE SEGURIDAD ...101 6.45 COMPUTER EMERGENCY RESPONSE TEAM: CERT .............................................................................................1027 EJEMPLOS DE VULNERABILIDADES Y PROTECCIONES PARTICULARES.......................................104 7.1 DISPOSITIVOS CISCO: PUERTO DE IDENTIFICACIÓN 1999..................................................................................104 7.2 DOS EN LOS PUERTOS DE ACCESO DE LOS ROUTERS ..........................................................................................105 7.3 NETBIOS...105 7.4 ATAQUE DNS CACHE ...106 7.5 VULNERABILIDADES DOS EN LAS PILAS TCP/IP ..............................................................................................1078 FUTURO ...1089 CONCLUSIONES ...11010 BIBLIOGRAFÍA Y URLS ...11211 ANEXO I: WEBS DE SEGURIDAD ...126 11.1 PORTALES Y REPOSITORIOS DE SEGURIDAD (EN ORDEN ALFABÉTICO)................................................................126 11.2 PORTALES DE SEGURIDAD DE LOS PRINCIPALES FABRICANTES .........................................................................129 11.3 REVISTAS DE SEGURIDAD O E-ZINES ...130 11.4 GRUPOS DE NOTICIAS ...130 ANÁLISIS DE SEGURIDAD DE LA FAMILIA DE PROTOCOLOS TCP/IP 11.5 LISTAS DE CORREO ...130 11.6 VIRUS ...13112 ANEXO II: HERRAMIENTAS DE SEGURIDAD .............................................................................................132 12.1 TABLAS DE HERRAMIENTAS DE SEGURIDAD ...132 12.2 REPOSITORIOS CON HERRAMIENTAS Y UTILIDADES DE SEGURIDAD ..................................................................134 12.3 REPOSITORIOS DE EXPLOITS (EXPLOITS ARCHIVES).............................................................................................135 12.4 OTROS ENLACES ...13513 ANEXO III: LECTURAS ADICIONALES: LIBROS Y ARTÍCULOSERROR! BOOKMARK NOT DEFINED.14 GNU FREE DOCUMENTATION LICENSE...138