De acuerdo

Conceptos básicos sobre La seguridad de la información - parte 8

Última respuesta jun. 11, 2021 11:43:17 138 1 0 0 0

Hola comunidad,

 

Les comparto Conceptos básicos sobre La seguridad de la información - parte 8

 

Vulnerabilidades heredadas de TCP

 

TCP / IP (RFC 793) desarrollado con el patrocinio del Departamento de Defensa de los EE. UU., Fue diseñado para funcionar en un entorno confiable. El modelo se desarrolló como un conjunto de protocolos flexible y tolerante a fallas que eran lo suficientemente robustos como para evitar fallas si uno o más nodos fallaban. La atención se centró en resolver los desafíos técnicos de mover información de manera rápida y confiable, no en protegerla.

 El hecho de que TCP sobre IP sea un protocolo de bajo nivel significa que todos los protocolos de alto nivel (por ejemplo, HTTP) son vulnerables por herencia (por ejemplo, secuestrar una conexión Telnet).


 

 

La suite TCP / IP se ha modificado y mejorado a lo largo de los años. El conjunto de protocolos, que consta de cuatro protocolos principales (IP, TCP, UDP y Protocolo de mensajes de control de Internet [ICMP]), describe las formas en que los dispositivos se comunican en las redes TCP / IP, desde la forma en que los fragmentos de datos individuales son conocidos como paquetes, se formatean, con los detalles de cómo esos paquetes se enrutan a través de varias redes a sus destinos finales. Necesita una comprensión esencial de las estructuras del protocolo y sus vulnerabilidades.


 

La IP es un protocolo sin conexión que se utiliza principalmente para enrutar información a través de Internet. La función de la propiedad intelectual es proporcionar los mejores servicios para la entrega de información a su destino. IP depende de las capas de la suite TCP / IP de nivel superior para proporcionar responsabilidad y confiabilidad. Las capas por encima de IP utilizan la dirección de origen en un paquete entrante para identificar al remitente. Para comunicarse con el remitente, la estación receptora envía una respuesta utilizando la dirección de origen en el datagrama. Debido a que IP no hace ningún esfuerzo por validar si la dirección de origen en el paquete generado por un nodo es realmente la dirección de origen del nodo, puede falsificar la dirección de origen y el receptor pensará que el paquete proviene de esa dirección falsificada.


 

Muchos programas para generar datagramas de IP falsificados están disponibles de forma gratuita en Internet, por ejemplo, hpingle, También puede suplantar en varias otras capas, por ejemplo, utilizando la suplantación del Protocolo de resolución de direcciones (ARP) para vincular una dirección MAC a la dirección IP de un host legítimo en la red para desviar el tráfico destinado a una estación a otra persona. El Protocolo simple de transferencia de correo (SMTP) también es un objetivo para la suplantación de la fuente de correo electrónico porque SMTP no verifica la dirección del remitente


 

saludos,

 

  • x
  • convención:

Gustavo.HdezF
Admin Publicado 2021-6-11 11:43:17

 

También te puede interesar:

Conociendo el concepto de HWTACACS en el ámbito de la seguridad informática

Compilación de publicaciones sobre la solución de seguridad NIP6000 de Huawei

Escenario de aplicación típica del firewall como cliente DNS


Conoce más de esta línea de productos en:

Controlador de red eSight

Foro de switches de Huawei

Foro de seguridad de Huawei

                                                                    

O pregúntale al robot inteligente de Huawei, conócelo aquí: 

Infografía: Conoce a iKnow, el robot inteligente

Ver más
  • x
  • convención:

Comentar

Debe iniciar sesión para responder la publicación Inicio de sesión | Registrarse
Responder

Aviso: Para garantizar sus legítimos derechos e intereses, la comunidad y los terceros no publicarán contenido que pueda generar riesgos legales a las partes, por ejemplo, pornografía, contenido político, contenido sobre juego, consumo y tráfico de drogas, así como contenido que viole los derechos de propiedad intelectual de terceros, por ejemplo, secretos comerciales, marcas, derechos de autor, patentes y privacidad personal. No comparta su cuenta ni su contraseña con terceros. Todas las operaciones realizadas usando su cuenta se considerarán como sus acciones y todas las consecuencias que estas acciones generen serán responsabilidad suya. Para obtener información detallada, consulte la “ Contrato de usuario.”

My Followers

¡Ingresa y disfruta de todos los beneficios para los miembros!

Inicia sesión

Bloquear
¿Estás seguro de bloquear a este usuario?
Los usuarios en lista negra no pueden comentar tus publicaciones,no pueden mencionarte,no pueden enviarte mensajes privados.
Recordatorio
Agrega tu número de teléfono para obtener un bono de invitación.