Ataques de Redes IPv4 e IPv6 2ª Edición
-
Upload
matias-negrito-solis -
Category
Documents
-
view
784 -
download
15
Transcript of Ataques de Redes IPv4 e IPv6 2ª Edición
Índice 5
Índice
Capítulo I Introducción ...........................................................................................................9
Capítulo II Las redes de datos y sus dispositivos ..................................................................15
Capítulo III ..........................................................................27
Capítulo IV Atacando por capas ..............................................................................................39
........................................................40
4.2.- Ataque en la capa de enlace ....................................................................................46
4.3.- Ataque en la capa de red .........................................................................................55
4.4.- Ataque en la capa de aplicación ..............................................................................57
4.5.- Rogue DHCP ..........................................................................................................68
Capítulo V Ataques en redes de datos IPv6 ..........................................................................73
Ataques en redes de datos IPv6 ......................................................................................73
5.1.- Conceptos básicos sobre IPv6 ................................................................................77
5.1.1- Probando IPv6 en la red ....................................................................................77
.......................79
5.1.3.- Direcciones de Vínculo o Enlace Local en IPv6 ..............................................81
....................................................................83
5.1.5.- Precedencia de protocolos ................................................................................84
5.1.6.- Descubrimiento de vecinos con Neighbor Discovery Protocol ........................86
6 Ataques en redes de datos IPv4 e IPv6
5.1.7.- Resolución de nombres a direcciones IP en ámbito local ................................88
..........................................................88
5.1.9.- DNS Autodiscovery ..........................................................................................89
..................................................89
5.2.1.- Parasite6 (The Hacker’s Choice) ......................................................................91
5.2.2.- Scapy Project ....................................................................................................93
..................................................................96
5.3.- Descubrimiento de equipos de la red ......................................................................98
5.4.- Ataque man in the middle con SLAAC ................................................................100
.......................................101
5.4.2.- NAT64 (Network Address Transalation 6 to 4) ..............................................107
5.4.3.- Ataque man in the middle SLAAC con Radvd & NATPD ............................ 111
5.4.4.- Ataque man in the middle SLAAC con SuddenSix ....................................... 115
............................................................... 115
5.6.- Conexiones HTTP-s en ataques mitm en la red IPv6 ..........................................120
5.6.1.- El Stripping de HTTPs: Bridging HTTPs(IPv4)-HTTP(IPv6) .......................120
5.7.- Montaje de un servidor Rogue DHCPv6 ..............................................................124
............................................124
..................................130
.............................................................131
...............................................................................................131
5.8.2.- The IPv6 Attack Toolkit .................................................................................132
5.8.3.- Topera 2 ..........................................................................................................133
5.8.4.- IPv6 Toolkit & Iddle scanning en IPv6 ..........................................................134
........................................................137
Capítulo VI La protección que ofrecen los “protocolos seguros” .......................................141
Capítulo VII Cuando el usuario es un espectador de la ausencia de seguridad .................161
7.1.- SSLStrip ...............................................................................................................162
7.2.- El contenido mixto ...............................................................................................168
..............................................................................................................170
7.4.- La seguridad está en la MAC ...............................................................................174
Índice 7
Capítulo VIII Protección frente a ataques ...............................................................................179
8.1.- Seguridad por oscuridad. IPsec ............................................................................180
8.2.- Redes Virtuales Privadas (VPN). La seguridad “garantizada” .............................190
8.3.- Protección de acceso a redes ................................................................................198
8.4.- DHCP Snooping ...................................................................................................203
8.5.- Prevención de ataques ARP Poisoning .................................................................204
8.6.- Detección de ataques de ARP Poisoning ..............................................................206
Capítulo IX Segmentación de una red ...................................................................................213
9.1.- VLAN: protección y ataques ................................................................................215
9.2.- Salto a redes de VoIP ............................................................................................221
Índice de palabras ..............................................................................................225
Libros publicados ...............................................................................................233Cálico Electrónico .........................................................................................................240