Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Ataques de Redes IPv4 e IPv6 2 Edición
Ataques de Redes IPv4 e IPv6 2 Edición
ndice
Captulo I
Introduccin ...........................................................................................................9
Captulo II
Las redes de datos y sus dispositivos ..................................................................15
Captulo III
6QLIQJ6SRRQJ\+DLMDFNLQJ ..........................................................................27
Captulo IV
Atacando por capas..............................................................................................39
,GHQWLFDFLyQ\DWDTXHVDGLVSRVLWLYRVGHUHG ........................................................40
4.2.- Ataque en la capa de enlace ....................................................................................46
4.3.- Ataque en la capa de red .........................................................................................55
4.4.- Ataque en la capa de aplicacin..............................................................................57
4.5.- Rogue DHCP ..........................................................................................................68
Captulo V
Ataques en redes de datos IPv6 ..........................................................................73
Ataques en redes de datos IPv6 ......................................................................................73
5.1.- Conceptos bsicos sobre IPv6 ................................................................................77
5.1.1- Probando IPv6 en la red ....................................................................................77
&RQJXUDFLyQEiVLFDGH,3YHQVLVWHPDV0LFURVRIW:LQGRZV.......................79
5.1.3.- Direcciones de Vnculo o Enlace Local en IPv6 ..............................................81
'LUHFFLRQHV:HOO.QRZQHQ,3Y ....................................................................83
5.1.5.- Precedencia de protocolos ................................................................................84
5.1.6.- Descubrimiento de vecinos con Neighbor Discovery Protocol........................86
JJJ
Captulo VI
La proteccin que ofrecen los protocolos seguros .......................................141
Captulo VII
Cuando el usuario es un espectador de la ausencia de seguridad .................161
7.1.- SSLStrip ...............................................................................................................162
7.2.- El contenido mixto ...............................................................................................168
)LUH6KHHS ..............................................................................................................170
7.4.- La seguridad est en la MAC ...............................................................................174
JJJ
ndice
Captulo VIII
Proteccin frente a ataques ...............................................................................179
8.1.- Seguridad por oscuridad. IPsec ............................................................................180
8.2.- Redes Virtuales Privadas (VPN). La seguridad garantizada .............................190
8.3.- Proteccin de acceso a redes ................................................................................198
8.4.- DHCP Snooping ...................................................................................................203
8.5.- Prevencin de ataques ARP Poisoning .................................................................204
8.6.- Deteccin de ataques de ARP Poisoning ..............................................................206
Captulo IX
Segmentacin de una red...................................................................................213
9.1.- VLAN: proteccin y ataques ................................................................................215
9.2.- Salto a redes de VoIP ............................................................................................221
JJJ