Resistencia a ataques de inundación en redes Ad Hoc. Flooding Attack Prevention (FAP)
|
|
- María José Luz Aguilar Muñoz
- hace 6 años
- Vistas:
Transcripción
1 Resistencia a ataques de inundación en redes Ad Hoc Flooding Attack Prevention (FAP)
2 Temas a Tratar Introducción Ataque de inundación de RREQ Protocolo para evitar el ataque de inundación de RREQ Comparación entre ataques de inundación en redes Ad Hoc y redes alambricas Ataque de inundación de paquetes de datos Protocolo para evitar el ataque de inundación de paquetes de datos
3 Introducción Las redes son particularmente vulnerables a ataques de negación de servicio lanzado por un intruso El ataque por inundación en redes Ad Hoc es usado contra protocolos de ruteo bajo demanda (AODV, DSR) El intruso transmite masivamente paquetes Route Request o manda muchos paquetes de datos para terminar con el ancho de banda de las comunicaciones y recursos en los nodos y así la comunicación valida no puede ser llevada a cabo.
4 Introducción (cont.) En redes alambricas existe un ataque de inundación también, llamado SYN. Aquí el atacante manda muchas peticiones de conexiones TCP con una dirección falsa a una maquina victima. Cada petición causa una vez que los recursos del nodo victima se han terminado, ninguna conexión TCP puede ser establecida, negando el servicio a legitimas peticiones. Cabe destacar que en este tipo de ataques el objetivo es consumir los recursos de toda la red y no atacar a un solo nodo como en el caso de SYN
5 Ataque de inundación de RREQ La inundación de paquetes RREQ en toda la red consumirá muchos recursos. Para reducir la congestión en la red, el protocolo AODV adopta los siguientes métodos: Un nodo no puede originar más de RREQ_RATELIMIT mensajes por segundo Después de tx un RREQ, el nodo espera el RREP Al primer tiempo el nodo fuente transmite un RREQ, el cual, espera un round-trip time para la recepción de un RREP.
6 Analizando AODV Si no se recibe dicho RREP, el nodo fuente manda un nuevo RREQ. El tiempo que esperará por el RREP en el segundo intento será de 2*round-trip time. Los paquetes son inundados primero en un área pequeña, definido por TTL (time-to-live) en las cabeceras IP. Si no se ha recibido el RREP, el área de inundación es alargado incrementando el TTL en un valor fijo. El procedimiento es repetido hasta que un RREP sea recibido por el nodo que origino el RREQ.
7 El ataque El atacante selecciona varias direcciones IP que no estén en la red, esto es, si el atacante conoce el alcance de las direcciones IP en la red, pero si no las conociera, el atacante selecciona de forma aleatoria una dirección IP. Esto lo hace ya que ningún nodo podrá contestar con un RREP para dichos RREQ.
8 El ataque (cont.) El atacante sucesivamente origina RREQ para estas direcciones IP vacías, sin considerar el RREQ_RATELIMIT por segundo y sin esperar por el RREP o por el tiempo round-trip. El valor TTL (time-to-live) del RREQ es puesto al máximo, esto es sin utilizar el método de expansión de anillo. En estos ataques, toda la red será inundada por paquetes RREQ del atacante.
9 Ejemplo H intruso. Los nodos ya no pueden construir rutas entre ellos
10 Solución: eliminación de vecinos Idea: Las redes móviles Ad Hoc son redes inalámbricas multi-salto, y los nodos mandan y reciben paquetes a través de sus nodos vecinos. Si todos los nodos vecinos alrededor de un nodo se rehúsan a retransmitir sus paquetes, el nodo no se podrá comunicar con los otros nodos en la red ad hoc, aislándose así de la red.
11 Los nodos vecinos aíslan al atacante
12 Descripción En AODV, los nodos colocan los paquetes RREQ de acuerdo a la regla first-in, first-out (FIFO). Con dicha regla, los excesivos paquetes RREQ del atacante harán que se sature la cola y los nodos no podrán recibir los paquetes RREQ posteriores. Se cambiara la cola FIFO por una cola de prioridad y además se tendrá un umbral de paquetes que se podrán recibir por cada vecino.
13 La prioridad de un nodo es inversamente proporcional a la frecuencia que origina RREQ. El umbral es el número máximo de paquetes RREQ que origina un nodo en un periodo determinado, tal como 1 seg. Si la frecuencia de originar RREQ del atacante excede el umbral, su vecino no recibirá más RREQ del atacante. Así como entre mas paquetes RREQ mande menor será su prioridad en la cola.
14 Ejemplo Nodo F, los valores iniciales para prioridades en sus vecinos es de 1. A manda 2 RREQ, C manda 5 RREQ. Prioridad A 1/2 y C 1/5. Después los dos mandan un RREQ, A tiene mayor prioridad
15 Comparación entre ataques de inundación en redes Ad Hoc y SYN El ataque de inundación aprovecha el mecanismo de tree-way handshake de TCP/IP y su limitación en mantener conexiones entre-abiertas. Cuando un servidor recibe una petición SYN, éste regresa un paquete SYN/ACK al cliente. Hasta que el paquete SYN/ACK es reconocido por el cliente, la conexión se mantiene en un estado entre abierto por un periodo hasta que se llega a un timeout. El cual es tipicamente de 75 segundos.
16 Comparación (cont.) El servidor ha construido en su sistema de memoria una cola para mantener todas las conexiones entre-abiertas. Desde que esta cola es de tamaño finito, una vez que ha alcanzado su límite, todas las demás peticiones a conexión serán rechazadas. Si una petición SYN es alterada, el servidor victima nunca recibirá el paquete ACK final para completar el tree-way handshake.
17 Diferencias entre ataques de inundación de redes Ad Hoc y SYN
18 Ataque por inundación de paquetes de Datos Primero, el atacante crea rutas a todos los nodos en la red Después, manda excesivamente paquetes de datos inútiles a través de dichas rutas. Los excesivos paquetes de datos en la red agotan el ancho de banda disponible para las comunicaciones entre los nodos. El nodo destino estará ocupado recibiendo los paquetes y no podrá trabajar normalmente.
19 Solución: corte de ruta Idea: Cuando el intruso origina un ataque de inundación de datos; para los nodos vecinos es difícil identificarlo, ya que no pueden juzgar que un paquete de datos es inútil en la red. Pero el nodo destino puede fácilmente determinar en la capa de aplicación cuando recibe un paquete de datos inútil.
20 Descripción El atacante encuentra una ruta hacia el nodo victima. Cuando la victima se da cuenta que dichos paquetes de datos son inútiles, entonces él origina un mensaje RRER dirigido al atacante Los nodos intermedios por los que pasa el RRER borraran la ruta del atacante hacia la victima. El mensaje RERR podría quitar algunas rutas, las cuales, no estan relacionadas con el atacante, éstas rutas pueden ser reparadas por los nodos en el futuro.
21 Descripción (cont.) Así las rutas se van cortando y el ataque es gradualmente terminado. Cuando el ataque es terminado, el atacante puede originar un nuevo RREQ, y el nodo victima puede rehusarse a responderlo, no contestando con el RREP.
22 Descripción (cont.) Pero ya que en el protocolo AODV los nodos intermedios pueden responder los RREQ si tienen rutas válidas aunque la victima no quiera que la ruta se reactive. Para evitar esto, la función de que los nodos intermedios puedan contestar RREQ debe ser cancelada. Solamente el destino puede responder los RREQ.
Ataque de Inundación en Redes Ad Hoc
Ataque de Inundación en Redes Ad Hoc 1. Introducción La red móvil ad hoc es un sistema autónomo de nodos móviles conectados por ligas inalámbricas. Cada nodo no sólo opera como un fin de sistema, también
Optimización de los parámetros del protocolo de encaminamiento AODV
Optimización de los parámetros del protocolo de encaminamiento AODV Optimización de los parámetros del protocolo de encaminamiento AODV Autor: Jose Manuel Jiménez Ramírez Director del PFC: Eduardo Casilari
4. Algoritmos de Asignación de Rutas
4. Algoritmos de Asignación de Rutas En este apartado se estudiarán los diferentes algoritmos de asignación de rutas, también denominados protocolos de asignación de rutas, utilizados en las simulaciones
TEMA 11 CONMUTACIÓN DE PAQUETES
TEMA 11 CONMUTACIÓN DE PAQUETES La conmutación de circuitos fue diseñada para transmisión de voz o Recursos dedicados a una llamada en particular o Parte considerable del tiempo la conexión de datos no
Nivel de Transporte LSUB, GYSC, URJC
Nivel de Transporte LSUB, GYSC, URJC Transporte Transporte El nivel de transporte da acceso a la red extremo a extremo Puede haber más de un extremo en una máquina: puertos Puertos Puertos Los puertos
Redes Ad-hoc. Redes 2010/2011. Autores: Manuel Pedrero Luque Carlos Peña Díaz Raúl Pérula Martínez Raúl Román Peña Miguel Ángel Sánchez Muñoz
Redes Ad-hoc Redes 2010/2011 Autores: Manuel Pedrero Luque Carlos Peña Díaz Raúl Pérula Martínez Raúl Román Peña Miguel Ángel Sánchez Muñoz Índice de contenido 1. Introducción 1. Qué es una red ad-hoc?
TCP Transmission Control Protocol
1 TCP Transmission Control Protocol TCP es un protocolo orientado a conexión que crea una conexión virtual entre dos TCPs para enviar datos. Además, TCP usa mecanismos de control de flujo y error en la
Seguridad en Redes-1. Tipos de Vulnerabilidad
Seguridad en Redes Tipos de Vulnerabilidad Amenazas Consecuencias Integridad Datos modificados Información perdida Caballo de Troya Máquina penetrada Memoria cambiada Vulnerabilidad a otras amenazas Mensajes
Encaminamiento en Redes Ad-Hoc
Encaminamiento en Redes Ad-Hoc Departamento de Sistemas Telemáticos y Computación (GSyC) gsyc-profes (arroba) gsyc.es Noviembre de 2013 GSyC - 2013 Encaminamiento en Redes Ad-Hoc 1 c 2013 GSyC Algunos
TRABAJO FIN DE MÁSTER
MÁSTER UNIVERSITARIO EN INGENIERÍA INDUSTRIAL TRABAJO FIN DE MÁSTER ANÁLISIS DE LOADNG COMO PROTOCOLO DE RUTADO DINÁMICO PARA LAS COMUNICACIONES PLC EN MT DOCUMENTO Nº4: MANUAL DEL PROGRAMADOR Alumno Rodríguez
Redes y servicios móviles
Redes y servicios móviles Redes móviles ad-hoc Xabiel García Pañeda José Ángel Vallejo Pinto Universidad de Oviedo Área de Redes y servicios móviles Redes móviles ad-hoc 1/25 Índice Redes móviles ad-hoc:
Tema 4: Protocolos de comunicación punto a punto. Tema 4: Protocolos de comunicación punto a punto
Tema : Protocolos Tema : Protocolos Tema : Protocolos Tema : Protocolos Tema : Protocolos Tema : Protocolos Una vez tenemos un método para detectar errores, nos falta determinar el mecanismo que nos permita
Jhon Jairo Padilla Aguilar, PhD.
Redes de Datos- Congestión en redes de datos Jhon Jairo Padilla Aguilar, PhD. UPB Bucaramanga Congestión Sucede cuando el número de paquetes que se transmite sobre una red comienza a acercarse al límite
Bloque IV: El nivel de red. Tema 12: ICMP
Bloque IV: El nivel de red Tema 12: ICMP Índice Bloque IV: El nivel de red Tema 12: ICMP Introducción ICMP: Puerto inalcanzable ICMP: Fragmentación requerida Ping Traceroute Referencias Capítulo 4 de Redes
Evaluación y Simulación de Algoritmos de Enrutamiento en Redes Ad-Hoc
Evaluación y Simulación de Algoritmos de Enrutamiento en Redes Ad-Hoc Darwin Alulema Flores 1 Resumen Este artículo trata sobre la evaluación de la eficiencia de los algoritmos de enrutamiento reactivos
Redes de Computadores Más sobre TCP. Área de Ingeniería Telemática Dpto. Automática y Computación
Redes de Computadores Más sobre TCP Área de Ingeniería Telemática Dpto. Automática y Computación http://www.tlm.unavarra.es/ En clases anteriores Nivel de transporte UDP Introducción a TCP y transporte
Práctica N 5: Wireshark TCP
Práctica N 5: Wireshark TCP 1- Siga el siguiente link http://media.pearsoncmg.com/aw/aw_kurose_network_2/applets/go-back-n/go-back-n.html En el applet se observa una comunicación entre dos host. Tienen
Control de Congestión. Definición de Congestión
Control de Congestión Redes y Servicios de Comunicaciones I Definición de Congestión Fenómeno producido cuando a la red (o parte de ella) se le ofrece más tráfico del que puede cursar. Causa: Las memorias
Taller de Capa de Red
Taller de Capa de Red Teoría de las Comunicaciones Departamento de Computación Facultad de Ciencias Exactas y Naturales Universidad de Buenos Aires 29.04.2014 Teoría de las Comunicaciones Taller de Capa
Enrutamiento (1) Area de Ingeniería Telemática
Enrutamiento (1) Area de Ingeniería Telemática http://www.tlm.unavarra.es Arquitectura de Redes, Sistemas y Servicios 3º Ingeniería de Telecomunicación Basadas en el material docente de Lawrie Brown sobre
Taller de Capa de Red
Taller de Capa de Red Teoría de las Comunicaciones Departamento de Computación Facultad de Ciencias Exactas y Naturales Universidad de Buenos Aires 06.05.2013 Teoría de las Comunicaciones Taller de Capa
IP multicast. :: Redes :: transporte. red. enlace. física. aplicación. Versión 28/02/11
Versión 28/02/11 :: Redes :: aplicación transporte red enlace IP multicast física 1 Contenidos Introducción Grupos Multicast IGMP Enrutamiento Multicast 2 Introducción El envío de datagramas en IP es de
Índice general. Redes de conmutación. Nodos de conmutación. TEMA 5 Nivel de red. Miguel Ángel Gómez Hernández
Arquitectura de Redes, Sistemas y Servicios Curso 2007/2008 Índice general Introducción a las redes de conmutación TEMA 5 Nivel de red Miguel Ángel Gómez Hernández Funciones del nivel de red Encaminamiento
Internet y TCP/IP La Capa de Transporte en Internet: Control de Flujo y Congestión
Internet y /IP La Capa de Transporte en Internet: Control de Flujo y Congestión mayo de 2008 Índice Administración de ventanas en. El síndrome de la ventana tonta y la solución de Clark. El algoritmo de
Examen Febrero 2002 Test Resuelto Temas 9-13
Exámenes de Redes de Ordenadores Examen Febrero 2002 Test Resuelto Temas 9-13 Uploaded by Ingteleco http://ingteleco.iespana.es ingtelecoweb@hotmail.com La dirección URL puede sufrir modificaciones en
Problema de agotamiento de direcciones
Problema de agotamiento de direcciones Area de Ingeniería Telemática http://www.tlm.unavarra.es Laboratorio de Programación de Redes 3º Ingeniería Técnica en Informática de Gestión Objetivo Ver diferentes
Protocolos de enrutamiento de estado de enlace
Protocolos de enrutamiento de estado de enlace Jean Polo Cequeda Olago Conceptos y protocolos de enrutamiento. Capítulo 10 1 Objetivos Describir las funciones básicas y los conceptos de los protocolos
PONTIFICIA UNIVERSIDAD JAVERIANA Módulo Seguridad
PONTIFICIA UNIVERSIDAD JAVERIANA Módulo Seguridad Diplomado Desarrollo de Aplicaciones para Internet Ingeniero Germán A Chavarro F., M.Sc Pontificia Universidad Javeriana Julio 2004 Ataques DoS y Detección
Ayudantía N 5 Redes De Datos CIT Profesor: Cristian Tala
Ayudantía N 5 Redes De Datos CIT2100-1 Profesor: Cristian Tala Ayudante: Gabriel Del Canto Hoy día veremos: - Ejercicios tipo solemne Solemne 1: Pregunta 1 El servicio de almacenamiento de variables y
IP Móvil: Agent Discovery
IP Móvil: routing indirecto paquete enviado por el Home Agent al Foreign Agent: un paquete que lleva un paquete dest: 79.129.13.2 dest: 128.119.40.186 Paquete desde el Foreign Agent al móvil dest: 128.119.40.186
LINK STATE: Idea básica
LINK STTE: Idea básica 1. ada router es responsable de encontrar a los vecinos y aprender sus identidades y coste de alcanzabilidad 2. ada router construye un link state packet (LSP) que contiene la lista
Certified Offensive and Defensive Security Professional - Entrenamiento E-learning - 3-SCANNING. www.dsteamseguridad.com
3-SCANNING NETWORK MAPPING. El proceso de Network Mapping, consiste en tratar de identificar la arquitectura (Topología) de la red a la cual vamos a realizarle las pruebas de seguridad y auditoria a nivel
ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniería en Electricidad y Computación FUNDAMENTOS DE TELECOMUNICACIONES
ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniería en Electricidad y Computación FUNDAMENTOS DE TELECOMUNICACIONES SEGUNDA EVALUACIÓN FEBRERO 6 2018 Nombres y apellidos: PREGUNTAS DE RESPUESTA
Bloque IV: El nivel de red. Tema 12: ICMP
Bloque IV: El nivel de red Tema 12: ICMP Índice Bloque IV: El nivel de red Tema 12: ICMP Introducción ICMP: Puerto inalcanzable ICMP: Fragmentación requerida Ping Traceroute Referencias Capítulo 4 de Redes
REDES WIRELESS AD-HOC
CAPÍTULO 3 REDES WIRELESS AD-HOC 3.1 Ad-hoc Network y Mobile Ad-hoc Network (MANET) La reciente proliferación de los dispositivos portátiles y la difusión de la tecnología sin cables han permitido prosperar
Conmutación de circuitos
Conmutación de circuitos Tema 4 Redes de Comunicación I Características La conexión se establece antes de la transferencia de información Red es transparente al usuario (como si hubiese conexión directa
CONCEPTES AVANÇATS DE SISTEM
CONCEPTES AVANÇATS DE SISTEMES OPERATIUS Departament d Arquitectura de Computadors Ataques DDoS (Seminaris de CASO) Autors Daniel Albert Sánchez Àngel Casanova Rosell Introducción Qué es un ataque DDOS?
Dpto. de Teoría de la Señal, Comunicaciones e Ingeniería Telemática E.T.S.I. Telecomunicación Universidad de Valladolid
Dpto. de Teoría de la Señal, Comunicaciones e Ingeniería Telemática E.T.S.I. Telecomunicación Universidad de Valladolid Arquitectura de Redes, Sistemas y Servicios Ing. Técnica de Telecomunicación / Telemática
8. Sincronización y Seguridad
Capítulo 8 8. Sincronización y Seguridad 8.1 Coordinación en tiempo Por ejemplo, si el movimiento de un carro es detectado en dos tiempos diferentes a lo largo de un camino, mucho antes de determinar en
Redes (9359). Curso Ingeniería Técnica en Informática de Sistemas (plan 2001)
Redes (9359). Curso 2010-11 Ingeniería Técnica en Informática de Sistemas (plan 2001) Carlos A. Jara Bravo (cajb@dfists.ua.es) Grupo de Innovación Educativa en Automática 2010 GITE IEA Redes (9359). Curso
Está totalmente preparado para resistir los ataques de DNS?
CONTROLE SU RED Está totalmente preparado para resistir los ataques de DNS? Fortalecimiento de infraestructuras de DNS críticas Está totalmente preparado para resistir los ataques de DNS? Fortalecimiento
Protocolos, Servicios e Interfaces
Protocolos, Servicios e Interfaces Area de Ingeniería Telemática http://www.tlm.unavarra.es Arquitectura de Redes, Sistemas y Servicios 3º Ingeniería de Telecomunicación Temario 1. Introducción 2. Arquitecturas,
Tema 14: El protocolo TCP
Tema 14: El protocolo TCP 1 Introducción 2 Puertos y conexiones 3 Control de flujo Recuperación n de errores 4 Control de congestión 5 Formato de un segmento TCP 6 Establecimiento y cierre de una conexión
Introducción a las redes de ordenadores y protocolos de comunicación. Ordenador que no depende de otro para su funcionamiento.
Introducción Evolución de la informática: Inicialmente un ordenador que ejecuta todos los trabajos. Actualmente un conjunto de ordenadores conectados entre sí. Ordenador autónomo: Ordenador que no depende
Terminología y conceptos prácticos de encaminamiento
Terminología y conceptos prácticos de encaminamiento Redes y Servicios de Comunicaciones Avanzadas Departamento de Ingeniería Telemática Carlos J. Bernardos Manuel Urueña cjbc@it.uc3m.es muruenya@it.uc3m.es
Problemas sobre encaminamiento en IP Asignatura de Redes. Universidad Rey Juan Carlos Diciembre 1999
Problemas sobre encaminamiento en IP Asignatura de Redes Universidad Rey Juan Carlos Diciembre 1999 Problema 1 Dada la situación representada en la figura: 1. Asignar razonadamente unas direcciones IP
Bloque III: El nivel de transporte. Tema 7: Intercambio de datos TCP
Bloque III: El nivel de transporte Tema 7: Intercambio de datos TCP Índice Bloque III: El nivel de transporte Tema 7: Intercambio de datos TCP Flujo de datos interactivo ACKs retardados Algoritmo de Nagle
Descubrimiento del vecino Construyendo un Paquete del Estado del Enlace (Constructing a Link State Packet) (LSP) Distribuir el LSP
Elementos Básicos de OSPF OSPF Open Shortest Path First Estado del Enlace o tecnología SPF Desarrollado por el grupo de trabajo OSPF del IETF Designado para el ambiente Internet con TCP/IP Convergencia
Capa de Red. Da servicio a la capa de transporte Diseño interno de la subred Los servicios se deben diseñar:
Capa de Red Da servicio a la capa de transporte Diseño interno de la subred Los servicios se deben diseñar: Deben ser independientes de la tecnología de la subred Deben resguardar la capa de transporte
Primer Certamen (Tiempo: 90 min.) Si algo no está claro, haga una supuesto razonable, anótelo, y responda conforme a ello.
Primer Certamen (Tiempo: 90 min.) Si algo no está claro, haga una supuesto razonable, anótelo, y responda conforme a ello. 1.- (50 puntos) Responda en forma precisa y clara (cuide su caligrafía, 5 puntos
Índice general. Tipos de servicio de transporte. Por qué un nivel de transporte? TEMA 6 Funciones de los niveles superiores. Miguel A.
Arquitectura de Redes, Sistemas y Servicios Curso 2007/2008 TEMA 6 Funciones de los niveles superiores Miguel A. Gómez Hernández ARITT/ITT-IT CURSO 07/08 TEMA 6 (2) Por qué un nivel de transporte? Tipos
Redes (9359). Curso Ingeniería Técnica en Informática de Sistemas (plan 2001)
Redes (9359). Curso 2009-10 Ingeniería Técnica en Informática de Sistemas (plan 2001) Carlos A. Jara Bravo (cajb@dfists.ua.es) Grupo de Innovación Educativa en Automática 2009 GITE IEA Redes (9359). Curso
2.3.4 Capa de transporte. Protocolos
2.3.4 Capa de transporte Protocolos TCP El Protocolo de Control de Transmisión (TCP en sus siglas en inglés, Transmission Control Protocol que fue creado entre los años 1973-1974 por Vint Cerf y Robert
Flooding. Román Castro Coedo roman.ccoedo
Flooding Román Castro Coedo roman.ccoedo Índice de contenido Introducción...3 Tipos de ataques...3 HTTP Flood...3 SYN Flood...3 SSL Flood y Renegociación SSL...3 UDP Flood...3 Herramientas...4 L.O.I.C...4
Bloque III: El nivel de transporte. Tema 6: Conexiones TCP
Bloque III: El nivel de transporte Tema 6: Conexiones TCP Índice Bloque III: El nivel de transporte Tema 6: Conexiones TCP Establecimiento de conexión Finalización de conexión Diagrama de estados Segmentos
Bloque III: El nivel de transporte. Tema 6: Conexiones TCP
Bloque III: El nivel de transporte Tema 6: Conexiones TCP Índice Bloque III: El nivel de transporte Tema 6: Conexiones TCP Establecimiento de conexión Finalización de conexión Diagrama de estados Segmentos
Hacking Ético. Módulo II Fase 2: Técnicas activas de obtención de información: Escaneo
Hacking Ético Módulo II Fase 2: Técnicas activas de obtención de información: Escaneo Objetivos Detectar sistemas vivos en la red. Descubrir servicios que se están ejecutando o que están escuchando en
El nivel de transporte
El nivel de transporte Jesús Moreno León Alberto Molina Coballes Redes de Área Local Septiembre 2009 Nivel de transporte Gobierna el acceso múltiple a la red de los diversos procesos de la máquina que
REDES DE ORDENADORES HOJA DE PROBLEMAS 3
Página 1 REDES DE ORDENADORES HOJA DE PROBLEMAS 3 TCP 1) Suponga que se ha recogido la siguiente traza de una conexión TCP colocando el tcpdump en la máquina 130.206.169.222. Se sabe que las dos máquinas
Cortafuegos. Enrique Arias. Departamento de Sistemas Informáticos Escuela Superior de Ingeniería Informática Universidad de Castilla-La Mancha
de Departamento de Sistemas Informáticos Escuela Superior de Ingeniería Informática Universidad de Castilla-La Mancha Auditoría y Seguridad Informática, 2009-10 1 / 21 Índice de 1 2 3 de 4 3 / 21 Qué es
TCP: Características Establecimiento y finalización de conexiones
TCP: Características Establecimiento y finalización de conexiones Area de Ingeniería Telemática http://www.tlm.unavarra.es Arquitectura de Redes, Sistemas y Servicios 3º Ingeniería de Telecomunicación
Dpto. de Teoría de la Señal, Comunicaciones e Ingeniería Telemática E.T.S.I. Telecomunicación Universidad de Valladolid
Dpto. de Teoría de la Señal, Comunicaciones e Ingeniería Telemática E.T.S.I. Telecomunicación Universidad de Valladolid Arquitectura de Redes, Sistemas y Servicios Ing. Técnica de Telecomunicación / Telemática
Redes (9359). Curso Ingeniería Técnica en Informática de Sistemas (plan 2001)
Redes (9359). Curso 2010-11 Ingeniería Técnica en Informática de Sistemas (plan 2001) Carlos A. Jara Bravo (cajb@dfists.ua.es) Grupo de Innovación Educativa en Automática 2009 GITE IEA Redes (9359). Curso
4 - IP/ICMP Comunicaciones Industriales Avanzadas
4 IP/ICMP. En esta sesión investigaremos el protocolo IP. Analizaremos datagramas IP enviadas y recibidas y su fragmentación. Entenderemos cómo funciona el protcolo ICMP y algunas de sus aplicaciones mediante
Tema (Internet Control Message Protocol) Transmisión de mensajes de control en redes IP. Laboratorio de Redes y Servicios de Comunicaciones 1
Tema 11 1.1 ICMP (Internet Control Message Protocol) Transmisión de mensajes de control en redes IP Comunicaciones 1 Índice Introducción 3 Formato mensajes ICMP 4 Solicitud de eco (ping) 6 Destino inalcanzable...
INGENIERÍA DE TELECOMUNICACIÓN
UNIVERSIDAD DE MÁLAGA ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA DE TELECOMUNICACIÓN PROYECTO FIN DE CARRERA EVALUACIÓN DE CRITERIOS DE ELECCIÓN DE PASARELAS EN MANETS HÍBRIDAS INGENIERÍA DE TELECOMUNICACIÓN
Redes de Computadoras Práctica 5: La capa de transporte
La capa de transporte Redes de Computadoras DCyT, UNQ Redes de Computadoras Práctica 5: La capa de transporte Temas EL SERVICIO DE TRANSPORTE, ELEMENTOS DE LOS PROTOCOLOS DE TRANSPORTE, LOS PROTOCOLOS
Protocolos, Servicios e Interfaces
Protocolos, Servicios e Interfaces Area de Ingeniería Telemática http://www.tlm.unavarra.es Arquitectura de Redes, Sistemas y Servicios 3º Ingeniería de Telecomunicación Temario 1. Introducción 2. Arquitecturas,
El nivel de red de TCP/IP Enviar datagramas De una máquina a otra Utilizando rutas (locales) Sin garantías
IP LSUB, GYSC, URJC IP El nivel de red de TCP/IP Enviar datagramas De una máquina a otra Utilizando rutas (locales) Sin garantías 2 IP Pero hace más cosas Los re-ensambla Y en IP v6 aún mas Fragmenta datagramas
Escuela Superior de Informática
Este test consta de 20 preguntas. Debe contestar todas ellas; las respuestas incorrectas no restan. Sólo una opción es correcta a menos que se indique algo distinto. No está permitido el uso de calculadora.
Bloque IV: El nivel de red. Tema 9: IP
Bloque IV: El nivel de red Tema 9: IP Índice Bloque IV: El nivel de red Tema 9: IP Introducción Cabecera IP Fragmentación IP Referencias Capítulo 4 de Redes de Computadores: Un enfoque descendente basdado
La herramienta nmap. Nmap. Roberto Gómez Cárdenas rogomez@itesm.mx http://homepage.cem.itesm.mx/rogomez. La herramienta nmap. Dr.
Cárdenas Roberto Gómez Cárdenas rogomez@itesm.mx http://homepage.cem.itesm.mx/rogomez Lámina 1 Nmap Lámina 2 1 Cárdenas Matrix y nmap Lámina 3 Características Nmap NMAP Network Security Scanner Herramienta
Aplicaciones de Internet
Instituto de Estudios Superiores Hernando Arias de Saavedra Educativo Establecimiento de Gestión Privada Incorporado a la Enseñanza Dip.052 S.P.E.P.M. Nº 0432 Ministerio de Cultura y Educación Misiones
CUESTIONARIO PARA EL PROTOCOLO TCP/IP PREGUNTAS
CUESTIONARIO PARA EL PROTOCOLO TCP/IP PREGUNTAS TEMA I 1. - Qué significa TCP/IP? 2. - Por que es necesario usar TCP/IP? 3. - Cuáles son algunas funciones del nivel de aplicación? 4. - Qué es una PDU?
Bloque III: El nivel de transporte. Tema 7: Intercambio de datos TCP
Bloque III: El nivel de transporte Tema 7: Intercambio de datos TCP Índice Bloque III: El nivel de transporte Tema 7: Intercambio de datos TCP Flujo de datos interactivo ACKs retardados Algoritmo de Nagle
Contenido. UDP y TCP NAT Proxy El Laboratorio de Telemática. 17 Nov Conceptos avanzados 1/21
Conceptos avanzados Dr. Daniel Morató Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra daniel.morato@unavarra.es Laboratorio de Programación de Redes
Vulnerabilidades Ethernet. Identificación de las vulnerabilidades de protocolo Ethernet en capa 2.
Vulnerabilidades Ethernet Identificación de las vulnerabilidades de protocolo Ethernet en capa 2. Introducción En este documento se identifican las vulnerabilidades de Ethernet a nivel de capa dos en red
Problemas resueltos. Problema 1. Problema 3. Problema 5. 0BTema 2: Modelos de redes. Indique los niveles del modelo de Internet.
Problemas resueltos Problema 1 Indique los niveles del modelo de Internet. Los niveles del modelo de Internet son: Nivel físico Nivel de enlace de datos Nivel de red Nivel de transporte Nivel de aplicación.
TCP. Temario. Temario
Area de Ingeniería Telemática http://www.tlm.unavarra.es Arquitectura de Redes, Sistemas y Servicios 3º Ingeniería de Telecomunicación Introducción Temario Arquitecturas, protocolos y estándares Conmutación
TCP Control de Congestión Teoría de la Comunicaciones. 05 de Junio de 2012
TCP Control de Congestión Teoría de la Comunicaciones 05 de Junio de 2012 Request for comments Internet Engineering Task Force Standards de Internet (ejemplo: rfc 1122 - Requirements for Internet Hosts
Sistemas de Transportes de Datos (STD) Tema III: UDP Y TCP (Entrega 3) Grupo de Aplicaciones Telemáticas. Grupo de Aplicaciones Telemáticas
Control de congestión El control de flujo permite al receptor controlar el ritmo de envío del transmisor en función de sus recursos (buffer de recepción). Cumple su cometido si ambos están en la misma
CONFIGURAR ROUTER 2WIRE
1. Abrir el explorador de internet y escribir la siguiente dirección: [192.168.1.254] para abrir el portal de administración del Router 2WIRE. 2. Hacer clic el botón Bloqueo de Intrusos. 3. En el Bloqueo
ATAQUE CON SLOWLORIS A SERVIDORES APACHE VULNERABLES
ATAQUE CON SLOWLORIS A SERVIDORES APACHE VULNERABLES ATAQUES DoS (Denegacion de Servicio) Se genera mediante la saturación de los puertos con flujo de información, haciendo que el servidor se sobrecargue
Taller de Capa de Red
Taller de Capa de Red Teoría de las Comunicaciones Departamento de Computación Facultad de Ciencias Exactas y Naturales Universidad de Buenos Aires 17.05.2017 Teoría de las Comunicaciones Taller de Capa
Transporte: Servicios y Protocolos. Prof. Wílmer Pereira
Transporte: Servicios y Protocolos Prof. Wílmer Pereira Modelo de Capas Imperante Transporte corre en máquina del destino u origen independiente de la red sea o no confiable Protocolo transporte Interfaz
LAN Switching Teoría de las Comunicaciones. 09 de Abril de 2014
LAN Switching Teoría de las Comunicaciones 09 de Abril de 2014 Acceso Compartido Un medio físico para varios hosts, control descentralizado. Surge la necesidad de: Esquema de Direccionamiento. Control
Estudio del encaminamiento basado en la estabilidad del enlace en protocolos de redes Ad Hoc
UNIVERSIDAD DE MÁLAGAM ESCUELA TÉCNICA T SUPERIOR DE INGENIEROS DE TELECOMUNICACIÓN Estudio del encaminamiento basado en la estabilidad del enlace en protocolos de redes Ad Hoc Realizado por: Irene Nieves
Universidad Diego Portales Redes de Datos (Code: CIT-2100)
Escuela de Ingeniería en Informática y Telecomunicaciones Universidad Diego Portales Redes de Datos (Code: CIT-2100) Examen Nombre: RUT: Fecha: 12 de Diciembre 2016 Hora inicio: 14.30 hrs - Hora fin: 16.20
Redes de Computadores Nivel de Enlace: Redes de área local Ethernet
Redes de Computadores Nivel de Enlace: Redes de área local Ethernet Área de Ingeniería Telemática Dpto. Automática y Computación http://www.tlm.unavarra.es/ En clases anteriores... Nivel de enlace Detección
Computer Networks I CAPA DE TRANSPORTE
1 Version 15/03/2018 Computer Networks I applicatio n transporte network link CAPA DE TRANSPORTE physical Contenidos Conceptos generales Entrega proceso a proceso Sockets Multiplexación y demultiplexación
Introducción. La capa de red:
Introducción La capa de red: Tiene como objetivo llevar los paquetes desde el origen al destino. Es la primera capa de origen a destino. Debe conocer la topología de la red. Debe proporcionar un interfaz
Tema Laboratorio de Redes y Servicios de Comunicaciones 1
Tema 31 3.1 Algoritmos de encaminamiento. Problemática asociada Comunicaciones 1 Índice Necesidad d de encaminamiento dinámico Tipos de algoritmo o de encaminamiento dinámico Bibliografía 3 5 7 Comunicaciones
TCP: Características Establecimiento y finalización de conexiones Tema 4.- Nivel de transporte en Internet
TCP: Características Establecimiento y finalización de conexiones Tema 4.- Nivel de transporte en Internet http://www.tlm.unavarra.es Redes de Ordenadores Ingeniero Técnico de Telecomunicación Especialidad
ARQUITECTURA DE REDES DE COMUNICACIONES 17 de junio de 2008
ARQUITECTURA DE REDES DE COMUNICACIONES 17 de junio de 2008 Problema 1 CONTESTAR RAZONADAMENTE a las siguientes cuestiones, utilizando exclusivamente el espacio reservado tras las mismas 1.1 Indique, en
Los mensajes en BGP están expuestos a las siguientes amenazas: Fabricación: Una parte no autorizada genera mensajes de actualización falsas.
10. Seguridad en BGP El aspecto de la seguridad en BGP es fundamental debido a que BGP mantiene el encaminamiento en la infraestructura de Internet. De BGP depende que cuando un host envíe un paquete a
UC3M Encaminamiento (II) 2003 IT-UC3M Redes y Servicios de Comunicaciones I
PROTOCOLOS DE ENRUTAMIENTO Introducción Vector distancia Estado de enlaces Protocolos de enrutamiento 1 Introducción Cómo se construyen tablas de encaminamiento? Qué pasa cuando cambian las condiciones