elmonton.net

IP-Spoofing Desmitificado.

-*... El propósito de este documento es explicar el IP-spoofing a las masas. Solamente se requiere un poco de conocimiento práctico de Unix y TCP/IP para entenderlo sin problemas ...*- -*... Explicará la técnica en detalle, incluyendo información relevante sobre sistemas operativos y redes ...*-

Contraseña para descomprimir: elmonton.net

IP-Spoofing Desmitificado:

[Descargar]

11 KB

Comprimido: .rar Formato: .txt

ÍNDICE DEL CONTENIDO. SECCIÓN I. INFORMACIÓN PREVIA. 1.1 Los Protagonistas. 1.2 Los Esquemas. 1.3 Trusted Hosts. 1.4 Rlogin. 1.5 Internet Protocol (IP). 1.6 Transmission Control Protocol. 1.7 Números Secuenciales, Identificaciones y otras indicaciones. 1.8 Estableciendo una Conexión TCP. 1.9 El ISN y el Incremento de los Números Secuenciales. 1.10 Puertos. SECCIÓN II. EL ATAQUE. 2.1 Antes de nada... 2.2 Cosas Necesarias. 2.3 IP-Spoofing es un "Ataque Ciego". 2.4 Encontrando Trusted-Hosts. 2.5 Desactivación del Trusted-Host Empleando Synflooding. 2.6 Muestreo de los Números Secuenciales y Predicción. 2.7 Alteración. 2.8 Por Qué Funciona. SECCIÓN III. MEDIDAS PREVENTIVAS. 3.1 No Confiar en Nadie. 3.2 Filtrado de Paquetes. 3.3 Métodos Criptográficos. 3.4 Número Secuencial Inicial Aleatorio. SECCIÓN IV. RECURSOS.

Categoría: Tecnicas especificas Autor: Daemon9, Route, Infinity.

Licencia: Gratuito

Publicidad

Publicidad