indiceredesipv4 (1).pdf

2
Índice 5 g g g Índice Capítulo I Introducción ..................................................................................................... 7 Capítulo II Las redes de datos y sus dispositivos .......................................................... 13 Capítulo III Sniffing, Spoofing y Haijacking ................................................................. 25 Capítulo IV Atacando por capas..................................................................................... 37 4.1.- Identificación y ataques a dispositivos de red ........................................................ 38 4.2.- Ataque en la capa de enlace .................................................................................... 44 4.3.- Ataque en la capa de red ......................................................................................... 53 4.4.- Ataque en la capa de aplicación.............................................................................. 55 4.5.- Rogue DHCP .......................................................................................................... 66 Capítulo V La “r”evolución IPv6 ................................................................................... 71 5.1.- Protocolo rediseñado .............................................................................................. 72 5.2.- Envenenamiento de caché ...................................................................................... 78 5.3.- Ataque SLAAC....................................................................................................... 84 5.4.- Rogue DHCPv6 ...................................................................................................... 90 5.5.- Otros Ataques IPv6. Hacking Tools ....................................................................... 94 5.6.- Evil FOCA .............................................................................................................. 97 5.7.- Convivencia IPv6 e IPv4 ........................................................................................ 98 5.8.- Desactivar IPv6 en Windows y Mac OS X .......................................................... 100 Capítulo VI La protección que ofrecen los “protocolos seguros”.............................. 103

Upload: fernando-palacios

Post on 11-Apr-2015

23 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: indiceredesipv4 (1).pdf

Índice 5

g g g

Índice

Capítulo I Introducción .....................................................................................................7

Capítulo II Las redes de datos y sus dispositivos ..........................................................13

Capítulo III Sniffing, Spoofing y Haijacking .................................................................25

Capítulo IV Atacando por capas .....................................................................................374.1.- Identificación y ataques a dispositivos de red ........................................................384.2.- Ataque en la capa de enlace ....................................................................................444.3.- Ataque en la capa de red .........................................................................................534.4.- Ataque en la capa de aplicación ..............................................................................554.5.- Rogue DHCP ..........................................................................................................66

Capítulo V La “r”evolución IPv6 ...................................................................................715.1.- Protocolo rediseñado ..............................................................................................725.2.- Envenenamiento de caché ......................................................................................785.3.- Ataque SLAAC .......................................................................................................845.4.- Rogue DHCPv6 ......................................................................................................905.5.- Otros Ataques IPv6. Hacking Tools .......................................................................945.6.- Evil FOCA ..............................................................................................................975.7.- Convivencia IPv6 e IPv4 ........................................................................................985.8.- Desactivar IPv6 en Windows y Mac OS X ..........................................................100

Capítulo VI La protección que ofrecen los “protocolos seguros” ..............................103

Page 2: indiceredesipv4 (1).pdf

6 Ataques en redes de datos IPv4 e IPv6

g g g

Capítulo VII Cuando el usuario es un espectador de la ausencia de seguridad .......1257.1.- SSLStrip ...............................................................................................................1267.2.- El contenido mixto ...............................................................................................1327.3.- FireSheep ..............................................................................................................1347.4.- La seguridad está en la MAC ...............................................................................138

Capítulo VIII Protección frente a ataques ...................................................................1438.1.- Seguridad por oscuridad. IPsec ............................................................................1448.2.- Redes Virtuales Privadas (VPN). La seguridad “garantizada” .............................1548.3.- Protección de acceso a redes ................................................................................1618.4.- DHCP Snooping ...................................................................................................1658.5.- Prevención de ARP Poisoning ..............................................................................1668.6.- Detección de ataques de ARP Poisoning ..............................................................168

Capítulo IX Segmentación de una red .........................................................................1759.1.- VLAN: protección y ataques ................................................................................1779.2.- Salto a redes de VoIP ............................................................................................183

Índice alfabético .............................................................................................................187

Índice de imágenes .........................................................................................................189

Libros publicados ...........................................................................................................193

Síguenos Online ..............................................................................................................206

Contacta con Informática 64 .........................................................................................208