Categorías: Todo - puertos - seguridad - ataque - información

por Luis Yassir Fajardo Mendoza hace 6 años

211

Seguridad en redes

El protocolo ICMP, originalmente diseñado para notificar errores y condiciones inusuales en redes, puede ser mal utilizado para obtener información identificativa de sistemas remotos.

Seguridad en redes

TCP Null scan. En el caso de poner a cero todos los indicadores de la cabecera TCP, la exploracion deberia recibir como resultado un paquete de reset en los puertos no activos.

TCP Xmas Tree scan. Esta tecnica es muy similar a la anterior, y tambien se obtiene como resultado un paquete de reset si el puerto esta cerrado. En este caso se envian paquetes FIN, URG y PUSH.

TCP FIN scan. Al enviar un paquete FIN a un puerto, deberiamos recibir un paquete de reset (RST) si dicho puerto esta cerrado. Esta tecnica se aplica principalmente sobre implementaciones de pilas TCP/IP de sistemas Unix.

TCP SYN scan. Enviando unicamente paquetes de inicio de conexion (SYN) por cada uno de los puertos que se quieren analizar se puede determinar si estos estan abiertos o no.

TCP connect scan. Mediante el establecimiento de una conexion TCP completa (completando los tres pasos del establecimiento de la conexion) la exploracion puede ir analizando todos los puertos posibles.

Algunos ejemplos de como obtener estas huellas a partir de las distintas respuestas ofrecidas mediante el trafico ICMP

ICMP information. La finalidad de lospaquetes ICMP de tipo informationrequest y su respuesta asociada, information-reply, consiste en permitir que ciertos equipos que no disponen de disco puedan extraer su propia configuraci´on, autoconfigurarse en el momento de inicio, obtener su direccion IP, etc.

ICMP timestamp. Mediante la transmision de un paquete ICMP de tipo timestamprequest, si un sistema esta activo, se recibira un paquete de tipo timestamp-reply, indicando si es posible conocer la referencia de tiempo en el sistema de destino.

ICMP echo. Como hemos visto anteriormente, el uso de trafico ICMP de tipo echo permite la exploracion de sistemas activos.

Ataques fisicos

Este tipo de ataques pueden llegar a ser muy dificiles de realizar, ya que generalmente requieren un acceso fisico a los equipos que se quieren atacar. De ahi que no los trataremos en este modulo didactico.

La familia de protocolos TCP/IP se divide en las cuatro capas siguientes:

Capa de aplicacion. Engloba todo lo que hay por encima de la capa de transporte. Es la capa en la que encontramos las aplicaciones que utilizan internet: clientes y servidores de web, correo electr´onico, FTP, etc.

Capa de transporte. Da fiabilidad a la red. El control de flujo y de errores se lleva a cabo principalmente dentro esta capa, que solo es implementada por equipos usuarios de internet o por terminales de internet.

Capa de internet (o capa de internetworking) . Da unidad a todos los miembros de la red y, por lo tanto, es la capa que permite que todos se puedan interconectar, independientemente de si se conectan mediante linea telefonica o mediante una red local Ethernet.

Capa de red. Normalmente esta formada por una red LAN o WAN (de conexion Network. punto a punto) homogenea. Todos los equipos conectados a internet implementan esta capa.

Seguridad en redes

Exploracion de puertos TCP

Aparte de ser de utilidad para obtener la huella identificativa de un sistema conectado a la red, la exploracion de puertos TCP se puede utilizar para descubrir si dicho sistema ofrece o no un determinado servicio.

Identificacion de respuestas ICMP

Aunque el objetivo original del protocolo ICMP es el de notificar errores y condiciones inusuales (que requieren una especial atencion respecto al protocolo IP), es posible poder realizar un uso indebido de este protocolo para obtener huellas identificativas de un sistema remoto.

Actividades previas a la realizacion de un ataque

Previamente a la planificacion de un posible ataque contra uno o mas equipos de una red TCP/IP, es necesario conocer el objetivo que hay que atacar. Para realizar esta primera fase, es decir, para obtener toda la informacion posible de la victima, sera necesario utilizar una serie de tecnicas de obtencion y recoleccion de informacion.

Durante la decada de los 60, dentro del marco de la guerra fria, la Agencia de Proyectos de Investigacion Avanzada del Departamento de Defensa de los Estados Unidos (DARPA) se planteo la posibilidad de que un ataque afectara a su red de comunicaciones y financio equipos de investigacion en distintas universidades con el objetivo de desarrollar una red de ordenadores con una administracion totalmente distribuida.