Los protocolos más importantes en redes, su descripción y vulnerabilidades
Encontrarás aquí los principales protocolos, sus funciones y sus vulnerabilidades junto a un Video representativo.
- HTTP (Hypertext Transfer Protocol)
- Uso: Utilizado para la transferencia de hipertexto, como páginas web, entre el servidor web y el cliente (navegador).
Vulnerabilidades: - Intercepción y Eavesdropping: Como no es seguro, los datos transmitidos pueden ser interceptados y leídos por terceros maliciosos.
- Man-In-The-Middle (MITM): Susceptible a ataques donde un atacante puede interceptar y posiblemente modificar la comunicación.
- Uso: Utilizado para la transferencia de hipertexto, como páginas web, entre el servidor web y el cliente (navegador).
- HTTPS (Hypertext Transfer Protocol Secure)
- Uso: Similar al HTTP, pero ofrece una capa adicional de seguridad mediante el uso de SSL/TLS para encriptar la comunicación entre el cliente y el servidor.
Vulnerabilidades: - Downgrade Attack: Los atacantes pueden intentar degradar la conexión a HTTP para explotar sus vulnerabilidades.
- Certificados Falsos: Atacantes pueden presentar certificados SSL/TLS falsos o comprometidos para realizar ataques MITM.
- Uso: Similar al HTTP, pero ofrece una capa adicional de seguridad mediante el uso de SSL/TLS para encriptar la comunicación entre el cliente y el servidor.
- FTP (File Transfer Protocol)
- Uso: Utilizado para la transferencia de archivos entre sistemas conectados a través de una red TCP/IP.
Vulnerabilidades: - Transmisión de Credenciales en Texto Plano: Las credenciales a menudo se transmiten sin cifrar, lo cual es una vulnerabilidad.
- Bruteforce Attacks: Susceptible a ataques de fuerza bruta para adivinar contraseñas.
- Uso: Utilizado para la transferencia de archivos entre sistemas conectados a través de una red TCP/IP.
- SMTP (Simple Mail Transfer Protocol)
- Uso: Utilizado para el envío de correos electrónicos entre servidores de correo y también entre clientes de correo y servidores.
Vulnerabilidades: - Relaying: Los atacantes pueden usar servidores mal configurados para enviar spam o malware.
- Spoofing: Vulnerable a la suplantación de identidad del remitente.
- Uso: Utilizado para el envío de correos electrónicos entre servidores de correo y también entre clientes de correo y servidores.
- POP3 (Post Office Protocol version 3)
- Uso: Utilizado para recuperar mensajes de correo electrónico desde un servidor de correo al cliente de correo.
Vulnerabilidades: - Transmisión de Credenciales en Texto Plano: Similar a FTP, las credenciales suelen transmitirse sin cifrar.
- Eavesdropping: Susceptible a la intercepción de mensajes.
- Uso: Utilizado para recuperar mensajes de correo electrónico desde un servidor de correo al cliente de correo.
- IMAP (Internet Message Access Protocol)
- Uso: También utilizado para recuperar mensajes de correo electrónico, pero permite que los mensajes se almacenen en el servidor, posibilitando el acceso desde varios dispositivos.
Vulnerabilidades: - Unencrypted Connections: Las conexiones no cifradas son vulnerables a la interceptación.
- Bruteforce Attacks: Al igual que FTP y POP3, susceptible a ataques de fuerza bruta.
- Uso: También utilizado para recuperar mensajes de correo electrónico, pero permite que los mensajes se almacenen en el servidor, posibilitando el acceso desde varios dispositivos.
- TCP (Transmission Control Protocol)
- Uso: Es un protocolo de comunicación utilizado para enviar paquetes de datos de manera fiable entre computadoras en una red.
Vulnerabilidades: - SYN Flood Attack: Ataques que pueden agotar los recursos del servidor y causar denegaciones de servicio.
- Session Hijacking: Los atacantes pueden secuestrar sesiones TCP activas.
- Uso: Es un protocolo de comunicación utilizado para enviar paquetes de datos de manera fiable entre computadoras en una red.
- UDP (User Datagram Protocol)
- Uso: Protocolo de comunicación para el envío de paquetes de datos sin garantía de entrega entre computadoras en una red.
Vulnerabilidades: - Flooding: Puede ser usado para inundar objetivos con tráfico no solicitado.
- Spoofing: Susceptible a la suplantación de direcciones IP.
- Uso: Protocolo de comunicación para el envío de paquetes de datos sin garantía de entrega entre computadoras en una red.
- IP (Internet Protocol)
- Uso: Utilizado para enviar paquetes de datos entre computadoras en una red, identificando a cada una mediante una dirección IP.
Vulnerabilidades: - Spoofing: Los atacantes pueden enviar paquetes con direcciones IP falsas.
- Fragmentation Attacks: Los ataques pueden explotar la fragmentación de paquetes.
- Uso: Utilizado para enviar paquetes de datos entre computadoras en una red, identificando a cada una mediante una dirección IP.
- ICMP (Internet Control Message Protocol)
- Uso: Utilizado para enviar mensajes de error y operacionales, tales como los mensajes “echo” usados por el comando “ping”.
Vulnerabilidades: - Ping of Death: Envío de paquetes anormalmente grandes para desestabilizar sistemas.
- ICMP Flood: Uso excesivo de pings para agotar recursos.
- Uso: Utilizado para enviar mensajes de error y operacionales, tales como los mensajes “echo” usados por el comando “ping”.
- SSH (Secure Shell)
- Uso: Permite el acceso remoto a sistemas de manera segura, encriptando la comunicación entre el cliente y el servidor.
Vulnerabilidades: - Bruteforce Attacks: Ataques para adivinar contraseñas.
- Vulnerabilidades en Implementaciones: Algunas implementaciones pueden tener vulnerabilidades específicas.
- Uso: Permite el acceso remoto a sistemas de manera segura, encriptando la comunicación entre el cliente y el servidor.
- DNS (Domain Name System)
- Uso: Traduce nombres de dominio legibles por humanos (por ejemplo, www.google.com) en direcciones IP.
Vulnerabilidades: - DNS Spoofing (Cache Poisoning): Manipulación de respuestas DNS para redirigir el tráfico.
- DDoS Attacks: Uso de servidores DNS para amplificar ataques DDoS.
- Uso: Traduce nombres de dominio legibles por humanos (por ejemplo, www.google.com) en direcciones IP.
- SNMP (Simple Network Management Protocol)
- Uso: Utilizado para gestionar y monitorizar todo tipo de dispositivos de red, como routers, switches o servidores, de manera estandarizada.
Vulnerabilidades: - Unauthorized Access: Acceso no autorizado debido a comunidades mal configuradas.
- Information Disclosure: Divulgación de información sensible.
- Uso: Utilizado para gestionar y monitorizar todo tipo de dispositivos de red, como routers, switches o servidores, de manera estandarizada.
- LDAP (Lightweight Directory Access Protocol)
- Uso: Utilizado para acceder y gestionar directorios de información distribuidos.
Vulnerabilidades: - Injection Attacks: Ataques que explotan la entrada no validada para consultar o modificar directorios.
- Unauthorized Access: Acceso no autorizado a información confidencial.
- Uso: Utilizado para acceder y gestionar directorios de información distribuidos.
- Telnet
- Uso: Permite la comunicación bidireccional con otro host utilizando una terminal virtual. Es comúnmente utilizado para la administración remota de sistemas, aunque ha sido en gran parte sustituido por SSH debido a preocupaciones de seguridad.
Vulnerabilidades: - Transmisión en Texto Plano: Credenciales y datos transmitidos son fácilmente interceptables.
- Eavesdropping: Vulnerable a la escucha no autorizada de sesiones activas.
- Uso: Permite la comunicación bidireccional con otro host utilizando una terminal virtual. Es comúnmente utilizado para la administración remota de sistemas, aunque ha sido en gran parte sustituido por SSH debido a preocupaciones de seguridad.
¿Quieres aprender más?
Puedes tomar nuestras formaciones profesionales con el máximo descuento, en redes o inclusive, certificarte:
Presentation of the video courses powered by Udemy for WordPress.
excelente información complementaria
da una semblanza para entender mejor las clases por lo menos para mi que estoy tomando el read team ruta de aprendizaje