Ataques de Redes IPv4 e IPv6 2ª Edición

3
Índice 5 JJJ Índice Capítulo I Introducción ........................................................................................................... 9 Capítulo II Las redes de datos y sus dispositivos .................................................................. 15 Capítulo III 6QLIソQJ 6SRRソQJ \ +DLMDFNLQJ .......................................................................... 27 Capítulo IV Atacando por capas.............................................................................................. 39 ,GHQWLソFDFLyQ \ DWDTXHV D GLVSRVLWLYRV GH UHG ........................................................ 40 4.2.- Ataque en la capa de enlace .................................................................................... 46 4.3.- Ataque en la capa de red ......................................................................................... 55 4.4.- Ataque en la capa de aplicación.............................................................................. 57 4.5.- Rogue DHCP .......................................................................................................... 68 Capítulo V Ataques en redes de datos IPv6 .......................................................................... 73 Ataques en redes de datos IPv6 ...................................................................................... 73 5.1.- Conceptos básicos sobre IPv6 ................................................................................ 77 5.1.1- Probando IPv6 en la red .................................................................................... 77 &RQソJXUDFLyQ EiVLFD GH ,3Y HQ VLVWHPDV 0LFURVRIW :LQGRZV....................... 79 5.1.3.- Direcciones de Vínculo o Enlace Local en IPv6 .............................................. 81 'LUHFFLRQHV :HOO.QRZQ HQ ,3Y .................................................................... 83 5.1.5.- Precedencia de protocolos ................................................................................ 84 5.1.6.- Descubrimiento de vecinos con Neighbor Discovery Protocol........................ 86

Transcript of Ataques de Redes IPv4 e IPv6 2ª Edición

Page 1: Ataques de Redes IPv4 e IPv6 2ª Edición

Índice 5

Índice

Capítulo I Introducción ...........................................................................................................9

Capítulo II Las redes de datos y sus dispositivos ..................................................................15

Capítulo III ..........................................................................27

Capítulo IV Atacando por capas ..............................................................................................39

........................................................40

4.2.- Ataque en la capa de enlace ....................................................................................46

4.3.- Ataque en la capa de red .........................................................................................55

4.4.- Ataque en la capa de aplicación ..............................................................................57

4.5.- Rogue DHCP ..........................................................................................................68

Capítulo V Ataques en redes de datos IPv6 ..........................................................................73

Ataques en redes de datos IPv6 ......................................................................................73

5.1.- Conceptos básicos sobre IPv6 ................................................................................77

5.1.1- Probando IPv6 en la red ....................................................................................77

.......................79

5.1.3.- Direcciones de Vínculo o Enlace Local en IPv6 ..............................................81

....................................................................83

5.1.5.- Precedencia de protocolos ................................................................................84

5.1.6.- Descubrimiento de vecinos con Neighbor Discovery Protocol ........................86

Page 2: Ataques de Redes IPv4 e IPv6 2ª Edición

6 Ataques en redes de datos IPv4 e IPv6

5.1.7.- Resolución de nombres a direcciones IP en ámbito local ................................88

..........................................................88

5.1.9.- DNS Autodiscovery ..........................................................................................89

..................................................89

5.2.1.- Parasite6 (The Hacker’s Choice) ......................................................................91

5.2.2.- Scapy Project ....................................................................................................93

..................................................................96

5.3.- Descubrimiento de equipos de la red ......................................................................98

5.4.- Ataque man in the middle con SLAAC ................................................................100

.......................................101

5.4.2.- NAT64 (Network Address Transalation 6 to 4) ..............................................107

5.4.3.- Ataque man in the middle SLAAC con Radvd & NATPD ............................ 111

5.4.4.- Ataque man in the middle SLAAC con SuddenSix ....................................... 115

............................................................... 115

5.6.- Conexiones HTTP-s en ataques mitm en la red IPv6 ..........................................120

5.6.1.- El Stripping de HTTPs: Bridging HTTPs(IPv4)-HTTP(IPv6) .......................120

5.7.- Montaje de un servidor Rogue DHCPv6 ..............................................................124

............................................124

..................................130

.............................................................131

...............................................................................................131

5.8.2.- The IPv6 Attack Toolkit .................................................................................132

5.8.3.- Topera 2 ..........................................................................................................133

5.8.4.- IPv6 Toolkit & Iddle scanning en IPv6 ..........................................................134

........................................................137

Capítulo VI La protección que ofrecen los “protocolos seguros” .......................................141

Capítulo VII Cuando el usuario es un espectador de la ausencia de seguridad .................161

7.1.- SSLStrip ...............................................................................................................162

7.2.- El contenido mixto ...............................................................................................168

..............................................................................................................170

7.4.- La seguridad está en la MAC ...............................................................................174

Page 3: Ataques de Redes IPv4 e IPv6 2ª Edición

Índice 7

Capítulo VIII Protección frente a ataques ...............................................................................179

8.1.- Seguridad por oscuridad. IPsec ............................................................................180

8.2.- Redes Virtuales Privadas (VPN). La seguridad “garantizada” .............................190

8.3.- Protección de acceso a redes ................................................................................198

8.4.- DHCP Snooping ...................................................................................................203

8.5.- Prevención de ataques ARP Poisoning .................................................................204

8.6.- Detección de ataques de ARP Poisoning ..............................................................206

Capítulo IX Segmentación de una red ...................................................................................213

9.1.- VLAN: protección y ataques ................................................................................215

9.2.- Salto a redes de VoIP ............................................................................................221

Índice de palabras ..............................................................................................225

Libros publicados ...............................................................................................233Cálico Electrónico .........................................................................................................240