Está en la página 1de 18

SEGURIDAD EN LA FAMILIA DE PROTOCOLOS TCP/IP Y SUS SERVICIOS ASOCIADOS

Segunda y l!"a #a$e%


(Au&$' L!(% )UAN )OSE TALENTI * correo electrnico: jjtalent@arnet.com.ar // Egresado del CMN
como Subt A en 19! " #ocente en el $AC %ilial Santa %e " &eta 'ester de Microso(t " )artici*a del
)rograma +#esarrollador Cinco Estrellas, -ue ca*acita a *rogramadores de la *lata(orma NE'..
Re+u"en
En esta segunda / 0ltima *arte1 se contin0a con el desarrollo de otras VULNERA,ILIDADES
GEN-RICAS1 entre ellas: #enial o( Ser2ice1 Net %lood1 Smur(1 'C) S/n %lood1 #dos1 'rinoo1 )ing o(
deat31 4o5i1 4and1 6outing )rotocols1 Source 6outing1 Caballos de 'ro/a1 etc.
Adem7s de una bre2e re(le8in sobre el FUTURO de las redes bajo 'C)/$) /1 *ara (inali9ar1 las
CONCLUSIONES de todo el trabajo.
De+a$$&ll&
.Segunda Pa$e/
0% VULNERA,ILIDADES GEN-RICAS%
0%12% D&S' Den!al &3 Se$4!(e%
En los *rotocolos 'C)/$)1 se anali9an los ata-ues basados en la denegacin de ser2icio (#oS.
desde el e8terior de un sistema1 a tra2:s de la red1 / no una 2e9 se dis*onga de acceso de
administrador en el mismo. En este segundo caso1 en los sistemas ;ni8 ser<a tan sencillo
e(ectuar un ata-ue de este ti*o como eliminar todos los arc3i2os del sistema mediante el
comando +rm "r( / =,1 de*endiendo el restablecimiento del ser2icio de la *ol<tica de bac5u* del
sistema.
Si se tiene acceso a los dis*ositi2os de red1 :stos *ueden rearrancarse o a*agarse1 con la
im*licacin -ue tendr<a en las comunicaciones de la red de la organi9acin a(ectada. ;n ata-ue
de denegacin de ser2icio se centra en sobre*asar los l<mites de recursos establecidos *ara un
ser2icio determinado1 obteniendo como resultado la eliminacin tem*oral del ser2icio. )or
ejem*lo1 si un ser2idor es ca*a9 de *rocesar 1> *eticiones *or segundo1 / se le en2<an ?>1 *arte
del tr7(ico leg<timo no recibir7 ser2icio1 o incluso1 *uede -ue la saturacin del tr7(ico *ro2o-ue
-ue el ser2idor deje de res*onder a ninguna *eticin.
4os destinos de estos ata-ues suelen ser objeti2os 2isibles1 como ser2idores @eb1 o #NS1 o
elementos b7sicos de la red1 routers o enlaces de red. Este ti*o de ata-ues no su*one ning0n
*eligro *ara la seguridad de las m7-uinas1 /a -ue no modi(ica los contenidos de la in(ormacin1
*or ejem*lo *7ginas @eb1 ni *ermite obtener in(ormacin sensible. Sim*lemente *ersiguen
entor*ecer el acceso de los usuarios a los ser2icios de un sistema. Normalmente1 una 2e9 -ue
el ata-ue (inali9a1 se 2uel2e a la situacin normal.
En algunas ocasiones se 3an em*leado *ara encubrir otros ata-ues simult7neos cu/o objeti2o
s< era com*rometer el sistema. Asimismo1 la *robabilidad de -ue el administrador1 intentando
de(enderse del #oS cometa un error de con(iguracin es ma/or en el momento del ata-ue1
*udiendo dejar al descubierto una 2ulnerabilidad *rotegida *re2iamente.
4os tres *rotocolos en los -ue se basan las t:cnicas de saturacin de *a-uetes1 o flooding1 son
'C)1 ;#) e $CM). 4os ata-ues / 3erramientas m7s em*leados en estos aAos *ara lle2ar a
cabo ata-ues #oS / #doS son: Smurf, Fraggle, Trinoo, TFN, Stacheldraht, TFN2K, mstream,
t0rnkit, Trinity DDoS, erkms, li0n, carko, w0rmkit1 as< como algunos 2irus //o gusanos1
VBS!o"e!etter, #amen worm, VBS$nTheFly, cheese worm, sadmin%%S worm, &'2Sircam,
!ea"es, (ode#ed, (ode#ed %%, KnightKaiten, Nimda)
Asimismo1 las 2ulnerabilidades -ue se 3an e8*lotado corres*ond<an a los ser2idores de
nombres (&$N#.1 $$S1 e"mail1 telnet1 SM&. A grandes rasgos en este *eriodo se 3a obser2ado
-ue se 3a *asado de dis*oner de los agentes de un #oS solo en *lata(ormas ;ni81 a dis*oner
de ellos tambi:n en el entorno @indoBs. Esto1 unido al incremento de cone8iones de banda
anc3a en los 3ogares (tecnolog<as 8#S4 / cable. 3a incrementado la *otencia de los ata-ues
-ue *ueden reali9arse.
Asimismo1 debido a la *otencia del anc3o de banda del -ue dis*onen los routers1 :stos est7n
siendo em*leados como agentes *ara originar ata-ues #oS contundentes. En los a*artados
*osteriores se anali9ar7n de (orma *articular 2ulnerabilidades -ue se englobar<an dentro de los
#oS.
0%11% Ne Fl&&d%
El objeti2o de este ata-ue es degradar la ca*acidad de cone8in a la red de un sistema1
saturando sus enlaces de comunicaciones. )or ejem*lo1 si el enlace de una organi9acin
dis*one de un anc3o de banda de ?C Mb. / un atacante dis*one de un enlace de 1DD Mb.1
*r7cticamente la totalidad del tr7(ico cursado *or la organi9acin *ertenecer7 al atacante1 *or lo
-ue no *odr7 en2iarse tr7(ico 0til.
)ara dis*oner de altos anc3os de banda *uede recurrirse a la obtencin de m0lti*les sistemas
desde los -ue e(ectuar el ata-ue o a*oderarse de sistemas mal administrados / *rotegidos -ue
*osean redes de gran ca*acidad1 como *or ejem*lo1 los e8istentes en las uni2ersidades.
4as dos t:cnicas a*licadas en este ti*o de ata-ues se basan en los *rotocolos $CM) / ;#)1 al
tratarse de *rotocolos no orientados a cone8in / -ue *ermiten el en2<o de *a-uetes sin
re-uisitos *re2ios: %(*+ Flood y ,D+ Flood.
0%15% S"u$3%
#entro del conce*to de Net Flood1 e8iste una t:cnica -ue se a*ro2ec3a de las caracter<sticas de
-roadcast de las redes: el Smurf. )re2iamente denominado Nuking. 4a direccin lgica de
-roadcast1 es decir1 a-uella -ue re*resenta a todas las m7-uinas de una red1 se utili9a en
algunos *rotocolos *ara locali9ar el sistema -ue *ro*orciona un ser2icio concreto de (orma
sencilla1 es decir1 *reguntando a la red1 / no consultando uno *or uno a todos los sistemas
e8istentes.
Si esta direccin se encuentra dis*onible tambi:n *ara usuarios e8ternos a la red1 es *osible
-ue un atacante *ueda en2iar un *a-uete de datos a la misma1 *ro2ocando -ue todos los
sistemas *ertenecientes a dic3a red res*ondan simult7neamente1 aumentando la *otencia de la
res*uesta en un (actor de N1 siendo N el n0mero de m7-uinas dis*onibles en la red. Es decir1 se
reali9a un ata-ue a una red desde otra red intermedia -ue *ermite multi*licar los recursos
e8istentes (elementos 27lidos *ara desarrollar ata-ues ##oS..
Este m:todo no im*lica tener -ue controlar las redes em*leadas como multi*licadoras del e(ecto
de ata-ue. Si se a0na est7 t:cnica junto a la de %+ s.oofing1 al en2iar un *a-uete $CM) con la
direccin $) origen de la m7-uina a atacar / direccin $) destino la direccin de -roadcast de
una red con un ele2ado n0mero de m7-uinas1 digamos cientos1 todas las res*uestas de la red
de -roadcast se dirigir7n realmente a la direccin $) del sistema +s.oofeado,. Este ata-ue es
denominado realmente Smurf.
0%10% TCP Syn Fl&&d%
#entro de los ata-ues #oS1 e8iste uno asociado directamente al *rotocolo 'C). Consiste en el
en2<o masi2o de *a-uetes de establecimiento de cone8in (SEN. contra un sistema. 4a
rece*cin de estas solicitudes *ro2oca -ue el sistema destino1 objeti2o del ata-ue1 reser2e
cierta cantidad de memoria (-uffers. *ara almacenar las estructuras de datos asociadas a cada
una de las nue2as cone8iones en curso.
El *rotocolo 'C) re-uiere del establecimiento de una cone8in1 -ue se reali9a en tres *asos.
'ras la rece*cin del *a-uete SEN1 res*onder7 con su *a-uete SEN"ACF1 *ermaneciendo a la
es*era del *a-uete (inal (ACF. -ue con(irma el establecimiento de la cone8in 'C) (three/way
handshake..
4a cone8in *ermanece en el estado semiabierto1 concretamente SENG6CH#. El atacante no
en2iar7 nunca ese ACF es*erado1 *or lo -ue la memoria del destino es co*ada en su totalidad
*or cone8iones (alsas1 no siendo *osible el establecimiento de cone8iones de clientes reales1 /
*or tanto anul7ndose el ser2icio. Asimismo1 ciertos sistemas im*onen un n0mero m78imo de
cone8iones en este estado1 *or lo -ue una 2e9 alcan9ado :ste1 no ser7 *osible establecer m7s
cone8iones.
'ras un *eriodo de tiem*o controlado *or un tem*ori9ador (-ue suele ser de I minutos.1 las
cone8iones -ue contin0an en este estado e8*iran1 *ermitiendo la creacin de nue2as
cone8iones. Esto solo ser7 *osible si el ata-ue T(+ SynFlood 3a cesado1 /a -ue mientras se
mantenga1 ser7n sus nue2os inicios de cone8in los -ue ocu*ar7n el es*acio de memoria
liberado *or las sesiones e8*iradas. Su*oni:ndose un n0mero m78imo de cone8iones igual a
?>1 / el tem*ori9ador igual a I minutos1 se *odr<a desarrollar un ata-ue de este ti*o en2iando un
*a-uete SEN cada C segundos: tiem*o necesario *or cada cone8in *ara *oder en2iar el
m78imo de ?> cone8iones en los 1I> segundos de e8*iracin.
Normalmente1 *ara -ue su deteccin sea m7s com*leja este ata-ue se reali9a 2ariando la
direccin $) del emisor1 mediante direcciones (alsas (%+ S.oofing.1 de (orma -ue se simule de
(orma m7s (e3aciente una situacin real de cone8iones reali9adas *or multitud de clientes.
Algunas 3erramientas dedicadas a este ti*o de ata-ues son: +Ne*tune, / +S/n5C,.
0%16% C&nne(!&n Fl&&d%
4os ser2icios 'C) orientados a cone8in1 -ue son la ma/or<a (telnet1 (t*1 3tt*1 smt*1 nnt*....
tienen un l<mite m78imo de cone8iones simult7neas so*ortadasJ cuando este l<mite se alcan9a1
cual-uier cone8in nue2a es rec3a9ada. #e (orma similar al Syn Flood1 si un atacante es ca*a9
de mono*oli9ar el l<mite de(inido con cone8iones de su *ro*iedad1 -ue sim*lemente son
establecidas *ero *or las -ue no se reali9a ninguna comunicacin *osterior1 el sistema no
*ro*orcionar7 ser2icio.
Al igual -ue antes1 las cone8iones e8*iran *rogresi2amente con el *aso del tiem*o1 *ero un
ata-ue constante de a*ertura de cone8iones mantendr7 continuamente el l<mite en su 2alor
m78imo. 4a di(erencia est7 en -ue en este caso la cone8in se 3a establecido / *or tanto se
conoce la identidad del atacante (direccin $).1 / a su 2e91 la ca*acidad del sistema o sistemas
atacante/s debe ser lo su(icientemente ele2ada como *ara mantener abiertas todas las sesiones
-ue cola*san el ser2idor atacado.
E8iste una 2ariante de estos ata-ues basada en el uso de un cliente -ue estable9ca cone8iones
contra un sistema1 *ero -ue no las (inalice de (orma correcta1 de modo -ue en el ser2idor los
sockets corres*ondientes a estas comunicaciones seguir7n estando acti2os / consumiendo
recursos1 concretamente en el estado 'C) denominado '$MEG@A$'.
0%17% SMTP Fl&&d%
Mediante el en2<o masi2o de mensajes de correo electrnico a grandes listas de usuarios de
(orma continua1 se *ro2oca la saturacin de los ser2idores de correo destino o intermedios.
0%18% Dd&S%
;na 2ariante m7s *otente a la de los ata-ues de #enegacin de Ser2icio1 son los ##oS1 o
ata-ues de denegacin de ser2icio d!+$!9u:d&+1 -ue se basan en reali9ar ata-ues #oS de
(orma masi2a a un mismo objeti2o desde di(erentes locali9aciones en la red1 de (orma -ue la
*otencia de ata-ue sea muc3o ma/or. Si un ata-ue desde una (uente es *otente1 desde 1>>> lo
ser7 muc3o m7s1 es decir1 es la a*licacin del +di2ide / 2encer7s, a la t:cnica #oS. Su origen se
remonta a los comien9os de la seguridad en $nternet1 cuando el (amoso 0usano de 6obert
Morris1 Kr. desencaden una denegacin de ser2icio *or un error de *rogramacin.
El gusano (ue ca*a9 de cola*sar *or a-uel entonces gran *arte de los sistemas e8istentes en
$nternet. Sin embargo su e8*ansin se 3a *roducido *rinci*almente en el aAo I>>>1 3aci:ndose
eco los medios de comunicacin1 al surgir numerosas 3erramientas -ue *ermiten su ejecucin1
de (orma coordinada / a gran escala.
;n 0nico atacante *uede desencadenar una agresin desde centenares de m7-uinas re*artidas
*or todo el mundo1 como 3a ocurrido en las @ebs de Ea3oo1 Ama9on1 CNN1 e&a/1 &u/1 L#Net.
#ado el ele2ado n0mero de sistemas e8istentes en $nternet1 la ca*acidad de +reclutar, recursos
es inmensa. #ebido a las 2ulnerabilidades de los sistemas o*erati2os / de las a*licaciones1
como los -uffer/o"erflows / los format/strings1 un atacante es ca*a9 de a*oderarse de un
conjunto de sistemas (de cientos a miles. e instalar en ellos un ser2icio -ue ace*te rdenes del
atacante *ara ejecutar un ##oS contra una m7-uina objeti2o.
4a so(isticacin de las 3erramientas actuales 3ace -ue no se re-uieran conocimientos t:cnicos
a2an9ados *ara lle2ar a cabo este ti*o de ata-ues: ellas se encargan de anali9ar / 2ulnerar los
sistemas1 *ara co*iarse e instalarse autom7ticamente (en unos segundos..
El *roceso esta com*uesto de C *asos *rinci*ales:
Fa+e de e+(ane& (&n un (&n;un& &9;e!4& de +!+e"a+ "uy ele4ad&< 122%222 & "=+% Se
#$ue9an >+&+ 3$ene a una 4ulne$a9!l!dad (&n&(!da%
Se &9!ene a((e+& a #a$e de e+&+ +!+e"a+ a $a4>+ de la 4ulne$a9!l!dad%
Se !n+ala la ?e$$a"!ena de DD&S en (ada +!+e"a (&"#$&"e!d&%
Se u!l!@an e+&+ +!+e"a+ #a$a e+(anea$ y (&"#$&"ee$ nue4&+ +!+e"a+%
El modo de o*eracin gen:rico de las 3erramientas de ##oS tiene la siguiente to*olog<a: el
intruso se comunica mediante comandos con un elemento denominado handler. Mste se
encarga de gestionar el registro1 reali9ado *re2iamente1 de un conjunto de agentes1
normalmente ele2ado en n0mero1 -ue son realmente el origen de los *a-uetes del ##oS.
)or tanto1 los agentes / el handler con(orman una red de ata-ue1 -ue act0a en el momento en
-ue el handler retransmite a todos / cada uno de los agentes las rdenes in2ocadas *or el
intruso remotamente.
4as comunicaciones entre estos elementos se reali9aban originalmente *or *uertos (ijos /1 a la
larga1 conocidos1 *or lo -ue este modo de (uncionamiento *od<a ser detectado *or sistemas $#S
con (acilidad. 4a di(usin en el uso del $6C o chat1 a dado lugar a la utili9acin de este medio (/
sus *uertos 'C) asociados1 del !!!> al !!!9. *ara constituir los canales de control de los
elementos de un ##oS.
0%1A% T$!n&&%
Esta 3erramienta de ##oS1 aun-ue antigua1 *ermite el acceso a tra2:s de autenticacin basada
en cla2es (mediante cr/*t(..1 / a su 2e91 *ermite determinar si un binario concreto de una
m7-uina act0a como maestro o como escla2o. $nicialmente surgi *or la e8*lotacin de un
-uffer/o"erfow en los sistemas -ue actuaban de 2<ctimas.
E8iste una 2ersin asociada a @indoBs1 llamada &inTrinoo. 4os sistemas maestros dis*onen de
una lista con los hosts -ue *ueden ser controlados1 a tra2:s de los -ue se *uede reali9ar el
ata-ue distribuido.
4a comunicacin entre los maestros / los escla2os (o demonios. no est7 encri*tada1 / se reali9a
t<*icamente (*or de(ecto. a tra2:s de los siguientes *uertos1 *or lo -ue es sencillo de detectar si
no se 3an modi(icado:
'C): 1DIC IN!!D (client"master..
;#): INCCC ?1??D (master"ser2er..
0%1B% T$!9e Fl&&d NeC&$D y TFN5E%
4a comunicacin entre clientes / ser2idores se reali9a a tra2:s de *a-uetes de *ing: %(*+ echo
re1uest e %(*+ echo re.ly1 aun-ue *osibilita ata-ues #oS basados en %(*+ flood1 S2N flood1
,D+ flood1 / Smurf1 as< como obtener una shell de root asociada a un *uerto 'C) seleccionado.
4a comunicacin entre clientes / ser2idores no em*lea *uertos concretos. Mstos *ueden
determinarse en el momento de la ejecucin o *ueden elegirse aleatoriamente en el *ro*io
*rograma1 *ero consisten en una combinacin de los *rotocolos $CM)1 'C) / ;#). Asimismo
aAade ca*acidades de encri*tacin1 eliminando as< la deteccin *or los sistemas $#S.
0%1F% Sa(?eld$a?%
Esta 3erramienta es una combinacin de las anteriores1 creando una sesin telnet encri*tada
entre clientes / ser2idores. 4a comunicacin se reali9a t<*icamente (*or de(ecto. a tra2:s de los
siguientes *uertos1 *or lo -ue es sencillo de detectar si no se 3an modi(icado:
'C): 1!!!> !D>>>.
$CM) ec3o re-uest e $CM) ec3o re*l/.
0%52% P!ng &3 dea?%
Conocido como *ing de la muerte1 este ata-ue se basa en en2iar un *a-uete de *ing (%(*+
echo re1uest. de un tamaAo mu/ grande. 'eniendo en cuenta -ue el tamaAo m78imo de
*a-uete en 'C)/$) es de !C K-ytes (!DD?D -ytes.1 la im*lementacin de la *ila 'C)/$) asigna
un -uffer en memoria de este tamaAo.
En el caso de -ue la in(ormacin sea ma/or1 el bu((er *uede desbordarse. El resultado obtenido
en muc3as ocasiones es -ue el sistema destino deja de *ro2eer ser2icio al blo-uearse1 /a sea
rearranc7ndose (re-oot. o incluso a*ag7ndose (shutdown..
4o -ue sucede realmente es -ue el *a-uete emitido es (ragmentado1 a ni2el de $)1 en las redes
intermedias1 los (ragmentos 2an siendo encolados en el sistema destino 3asta -ue se reciben
los 0ltimo *eda9os (un *a-uete de !DD?! -ytes es su(iciente.1 -ue son los -ue desbordan el
bu((er1 *ro2ocando un com*ortamiento anmalo. En el momento de la a*aricin de este ata-ue
(199!. muc3as de las im*lementaciones 'C)/$)1 tanto de ;ni81 de @indoBs1 como de los
dis*ositi2os de red (ueron 2ulnerables. Sim*lemente mediante el en2<o de un *a-uete cu/o
cam*o de datos sea ma/or de (!DD>N -ytes O !DD?D P I> P. se *uede lle2ar a cabo. #ebe
tenerse en cuenta -ue los SS.QQ. actuales no *ermiten al cliente de .ing en2iarlo1 obteni:ndose
res*uestas como +.ing3 illegal .acket si4e, (R)";S. o +Bad "alue for o.tion /l, "alid range is from
0 to 56600, (@indoBs I>>>.:
;ni8: T *ing 2ictima.com !DD1>.
@indoBs: c:UV*ing "l !DD1> 2ictima.com
)ara reali9ar este ata-ue es necesario dis*oner de una 3erramienta -ue lo im*lemente o
modi(icar el l<mite im*uesto en el cdigo (uente del cliente de .ing1 *or ejem*lo en 4inu8.
Asimismo1 e8isten otros ata-ues basados en la (ragmentacin de *a-uetes $CM). 'odos los
ti*os de *a-uetes $CM) son de un tamaAo reducido1 *or lo -ue la deteccin de un *a-uete de
gran tamaAo deber<a dar lugar a sos*ec3as.
0%51% L&D!%
Este ata-ue (ue inicialmente el nombre de un *ro/ecto1 *asando *osteriormente a con2ertirse en
una 3erramienta cu/o objeti2o es demostrar la *osibilidad de encubrir tr7(ico en t0neles $CM) /
;#)1 bajo lo -ue se 3a dado en denominar canales encubiertos.
En el caso de -ue este tr7(ico este *ermitido a tra2:s de los firewalls1 el ata-ue es *osible. #ebe
tenerse en cuenta -ue en la ma/or<a de las ocasiones es necesario 3abilitar al menos ciertos
ti*os de *a-uetes $CM)1 como los de la (amilia unreacha-le1 *ara -ue (uncionalidades de la *ila
'C)/$) se desarrollen1 *or ejem*lo1 el algoritmo )M';#1 +ath *T, Disco"ery.
El objeti2o del ata-ue es introducir tr7(ico encubierto1 t<*icamente $)1 en *a-uetes $CM) (o ;#).
-ue son *ermitidos. 4a 3erramienta consta de un cliente1 lo5i1 / un ser2idor1 lo5id1 -ue se
encargan de enca*sular / desenca*sular el tr7(ico en ambos e8tremos.
0%55% Land%
Este ata-ue *ermite blo-uear un sistema1 mediante el en2<o de un *a-uete SEN cu/a direccin
$) (uente / destino es la misma. E8iste una 2ariacin de este ata-ue1 basada en -ue los *uertos
origen / destino tambi:n son iguales.
)ara ello es necesario en2iar *a-uetes $) mediante la t:cnica de s.oofing. #ebe tenerse en
cuenta -ue algunos sistemas $#S detectan la *rimera situacin / otros la segunda. )or tanto1
*odr<a darse alg0n caso en el -ue se estable9ca una cone8in a la *ro*ia m7-uina1 se en2<e *or
tanto un *a-uete W1IN.>.>.1:*uertoGcliente OOV 1IN.>.>.1:*uertoGser2idorX1 / el sistema $#S lo
detecte como un ata-ue cuando en realidad no lo es.
Este ejem*lo1 a*licable a un gran n0mero de las 2ulnerabilidades mencionadas1 re(leja la
estrec3a l<nea e8istente entre un ata-ue real / una situacin con2encional1 denotando -ue su
deteccin / automati9acin no es tri2ial.
Esta t:cnica a(ecta a im*lementaciones tanto de sistemas como de dis*ositi2os de red1 como
los e-ui*os Cisco. 4as 2ersiones a(ectadas de Cisco *ueden obtenerse de una *7gina en la -ue
*ublican los denominados +Field Notices,1 es decir1 noticias de im*lementacin relacionadas con
sus *roductos. El e7.loit1 al igual -ue muc3os de los comentados a lo largo de los di(erentes
a*artados *osee la e8tensin +.c,1 *or estar *rogramado en lenguaje C1 *or tanto se denomina
+land)c,. E8iste un ata-ue similar -ue en lugar de en2iar un 0nico *a-uete 'C)1 en2<a gru*os de
:stos a la 2e9 -ue reali9a un escaneo de *uertos en un rango concreto de direcciones. Mste se
denomina +latierra)c8.
0%50% R&u!ng #$&&(&l+%
4os *rotocolos de enrutamiento *ueden ser 2ulnerados *rinci*almente mediante la introduccin
de *a-uetes de actuali9acin de rutas1 de (orma -ue es *osible adecuar / condicionar los
caminos -ue seguir7 el tr7(ico seg0n un criterio es*ec<(ico.
;no de los *rotocolos -ue *uede ser (alseado (s.oofing. es 6$)1 en su 2ersin 11 6%C 1>D1 / I1
6%C 1NI?. Se trata de un *rotocolo ;#) (*uerto DI>.1 *or tanto ace*ta *a-uetes de cual-uier
sistema sin necesitar ninguna cone8in *re2ia. 4a 2ersin 1 no dis*one de sistema de
autenticacin1 mientras -ue la 2ersin I *resenta un m:todo basado en el en2<o de cla2es en
claro de 1! -ytes.
)ara 2ulnerar 6$)1 como se es*eci(ica a continuacin1 es necesario inicialmente identi(icar un
router -ue 3able este *rotocolo a tra2:s de la identi(icacin del *uerto ;#) DI>. En el caso de
*ertenecer al mismo segmento de red1 deben escuc3arse las actuali9aciones 6$) -ue circulan
*or la red o solicit7rselas directamente a alguno de los routers. #e esta (orma se obtendr7 la
tabla de rutas -ue se anuncia en ese momento.
Si no se est7 en el mismo segmento1 se dis*one de 3erramientas como r*robe *ara reali9ar una
*eticin 6$) remota: el resultado se obtendr7 mediante un sniffer en el sistema desde el -ue se
ataca. ;na 2e9 de(inida la in(ormacin -ue se *retende in/ectar en la tabla de rutas anunciada1
*or ejem*lo1 redireccionar todo el tr7(ico a un sistema desde el -ue se *ueda anali9ar el mismo1
mediante utilidades como sri*1 se in/ectar7 la ruta deseada.
A *artir de ese momento todo el (lujo de tr7(ico *asar7 *or el nue2o camino de(inido. )ara -ue el
(uncionamiento 3abitual no se 2ea modi(icado1 es necesario -ue el nue2o sistema al -ue 2an
destinados los *a-uetes los redireccione consecuentemente: i. forwarding.
A lo largo del te8to se muestra1 en los di(erentes an7lisis de las 2ulnerabilidades / sus de(ensas1
como modi(icar los *ar7metros 'C)/$) en el kernel de los distintos sistemas o*erati2os
mencionados.
El *rimer ejem*lo de con(iguracin de este ti*o se a*lica a la ca*acidad de los kernels *ara
3acer routing entre 2arios inter(aces. Msta se con(igura como sigue:
En GPHUI 9a+a (&n !n$&du(!$ en el a$(?!4& /etc/rc.config.d/nddconf'
'6ANS)Q6'GNAMEW1XOi*
N##GNAMEW1XOi*G(orBarding
N##GHA4;EW1XO1
En S&la$!+ 9a+a (&n e;e(ua$ "ed!ane ndd en un +($!# de a$$anJue'
ndd Pset /de2/i* i*G(orBarding >
En L!nuK< +e de9e aLad!$ a"9!>n en un +($!# de a$$anJue'
ec3o 1 V /*roc/s/s/net/i*2C/i*G(orBard
En el caso de 4inu8 es *osible es*eci(icar los *ar7metros en el arc3i2o /etc/s/sctl.con( (*.ej.1
6ed Rat. -ue es cargado *or la utilidad /sbin/s/sctl. 4a documentacin al res*ecto se
encuentra en el directorio /#ocumentation del kernel1 en el arc3i2o *roc.t8t.
En M!nd&C+ la+ "&d!3!(a(!&ne+ +e $eal!@an a $a4>+ del ed!&$ del $eg!+$&
.$eged05%eKe/N #a$a ell& de9e l&(al!@a$+e la (la4e'
RFEEG4QCA4GMACR$NEUSES'EMUCurrentControlSetUSer2icesU'c*i*U)arameters
&ajo la misma es necesario aAadir el 2alor:
Value Name3 %+Forwarding
Data Ty.e3 #90:D&$#D
Value3 ;
0%56% Se++!&n G!;aD!ng%
Considerando la im*ortancia de la in(ormacin trasmitida a tra2:s de las redes de datos1 / las
medidas de seguridad -ue deben desarrollarse1 esta t:cnica *retende mostrar la *osibilidad de
a*oderarse de una sesin /a establecida.
Este a2ance *odr<a su*oner el ob2iar todo el *roceso de autenticacin *re2io. El T(+ hi<aking
*uede reali9arse en entornos de red de di(usin1 basado en introducir *a-uetes en medio de una
transmisin como si *ro2inieran del dis*ositi2o original (%+ s.oofing..
Este ti*o de ata-ues tambi:n se conoce como +Man in t3e middle attac5,1 /a -ue el atacante
debe situarse entre el e-ui*o -ue estableci la cone8in original / la 2<ctima. )ara *oder tomar
el control de una cone8in *re2iamente es necesario obtener la in(ormacin asociada a como
transcurre :sta a lo largo del tiem*o1 concretamente en 'C)1 deben conocerse los n0meros de
secuencia actuales1 /a sea directamente o a tra2:s de los $SNs / del n0mero de -ytes
trasmitidos.
;na 2e9 conseguido el control1 el objeti2o ser7 ejecutar alg0n comando1 t<*icamente se *retende
a*oderarse de sesiones de terminal1 -ue *ermita acceder al sistema remoto de (orma directa.
Rabitualmente el control de la sesin se reali9a em*leando t:cnicas como source/routing1 de
(orma -ue los *a-uetes de 2uelta lleguen al atacante / no al destino real.
En caso de no dis*oner de esta (acilidad la t:cnica se conoce como -lind/hi<acking / se basa en
adi2inar o intuir las res*uestas de los sistemas -ue inter2ienen en la comunicacin.
)ara obtener la in(ormacin de la cone8in e8istente debe em*learse un sniffer1 situ7ndose
entre los sistemas -ue se est7n comunicando1 ata-ue conocido como Yman/in/the/middle
attackY.
E8isten dos 3erramientas *rinci*ales *ara lle2arlo a cabo1 aun-ue numerosos sniffers tambi:n
inclu/en esta (uncionalidad1 *or ejem*lo ethereal: se denominan =uggernaut y >unt. Asimismo1
e8isten m:todos *ara a*oderarse de las cone8iones encri*tadas1 *or ejem*lo de SSR 2.1 o
SS4. E8isten 3erramientas como +dsni((, o +etterca*, -ue (acilitan a*licar la t:cnica de hi<acking
en estos entornos.
0%57% S&u$(e R&u!ng%
Esta (uncionalidad *ro*ia del *rotocolo $) *ermite en2iar dentro del mismo *a-uete de datos la
in(ormacin necesaria *ara su enrutamiento1 es decir1 la direccin $) de cada uno de los
dis*ositi2os de red intermedios -ue deben cru9arse 3asta llegar al destino (inal.
Esta caracter<stica *uede em*learse *ara tareas de 2eri(icacin / con(iguracin de los enlaces1
*ero desde el *unto de 2ista de la seguridad su*one -ue un atacante es ca*a9 de manejar *or
dnde deben 2iajar sus *a-uetes $)1 salt7ndose todas las reglas de enrutamiento de(inidas en
los dis*ositi2os de red.
Asimismo1 *uede *ermitir la reali9acin de *ruebas *ara conocer las redes internas / tambi:n
*ermitir a un atacante el alcan9ar redes con $)s internas. ;nida a la t:cnica de %+ s.oofing
*ermite -ue un atacante se 3aga *asar *or otro sistema $)1 siendo ca*a9 de en2iar / recibir
todas las res*uestas asociadas a una comunicacin (alseada.
;na de las *rinci*ales di(icultades asociadas al s.oofing es -ue realmente no se *uede simular
de (orma totalmente real la direccin (alseada1 /a -ue la red en2iar7 las res*uestas generadas
*or el sistema atacado al e-ui*o -ue 2erdaderamente *osee la direccin $) (alsa.
)or lo tanto1 *ara tener :8ito en el ata-ue es necesario eliminar moment7neamente al e-ui*o al
-ue se le 3a robado la direccin $)1 *or ejem*lo mediante un ata-ue #oS. En el caso de *oder
em*lear el source routing1 :sto no ser<a necesario.
0%58% ICMP Red!$e(+%
E8iste un ti*o de *a-uete $CM) -ue es em*leado *or los dis*ositi2os de enrutamiento *ara
in(ormar de las alternati2as de rutas *or las -ue debe dirigir el tr7(ico un sistema ejecutando el
*rotocolo $).
En algunos casos estos mensajes tienen la utilidad de aconsejar a un sistema del camino a
seguir1 es decir1 el siguiente e-ui*o al -ue debe en2iarle los *a-uetes $). En el caso de cambios
en la red la redireccin (unciona de manera din7mica.
4a 2ulnerabilidad asociada a esta (uncionalidad se basa en generar *a-uetes de redireccin
3acia un sistema objeti2o1 de (orma -ue se oriente su (lujo de tr7(ico 3acia sistemas controlados
*or el mismo atacante1 *ara *or ejem*lo1 anali9arlo mediante un sniffer o incluso reali9ar
cual-uier ti*o de modi(icacin en los datos.
6ealmente1 si un sistema ace*ta la rece*cin de este ti*o de *a-uetes1 lo -ue 3ace es
actuali9ar su tabla de rutas con una entrada de ti*o din7mica1 -ue le indica la nue2a ruta a
seguir.
0%5A% D!$e(ed ,$&ad(a+%
Este ti*o de tr7(ico *uede dar lugar a la e8istencia de redes am*li(icadoras de tr7(ico em*leadas
en ata-ues de ti*o #oS como Smurf)
Es necesario comentar -ue e8isten otros ti*os de *a-uetes de -roadcast -ue *ermiten a un
atacante e8traer in(ormacin 2aliosa de la red / su com*osicin.
Mediante el uso de *a-uetes -roadcast de m7scara de red1 un atacante *uede obtener los
blo-ues de redes em*leados *ara *osteriormente em*lear rangos de $)s *recisos en sus
escaneos. Asimismo1 mediante la utili9acin de -roadcast de ti*o timestam.1 el atacante *uede
e8traer in(ormacin de identi(icacin de los sistemas e8istentes.
0%5B% SNMP%
El *rotocolo SNM)1 Sim.le Network *anagement +rotocol1 tambi:n conocido como +Security
Not *y +ro-lem,1 al menos 3asta la 2ersin ?1 *ermite la gestin / administracin de
dis*ositi2os de red: 6%C 11DN (2ersin 1. / 6%C 1CC! (2ersin I..
4a seguridad de la *rimera 2ersin se basa en el uso de cla2es conocidas como community
names1 mientras -ue la 2ersin I gestiona la integridad mediante el uso del algoritmo M#D1 /
*ermite encri*tacin1 mediante #ES1 *ero :sta no limita el uso de cla2es sim*les.
4a 2ersin ?1 6%C IDN>1 *ro(undi9a m7s en la seguridad de los dis*ositi2os. A grandes rasgos
e8isten dos ti*os de comunidades: lectura (6Q. / lectura"escritura (6@.. Cada cla2e asociada
*ermite reali9ar la o*eracin re(erida1 *or lo -ue la cla2e 6@ *ermitir<a modi(icar la in(ormacin
del dis*ositi2o de red1 mediante el comando snm*set.
;na 2ulnerabilidad 3abitual son los ata-ues de (uer9a bruta sobre el +.u-lic .ri"ate, community
string. 4os routers suelen dis*oner de agentes SNM) con grandes cantidades de in(ormacin
acerca de la red debido a su (uncin / situacin1 *or lo -ue constituir7n uno de los objeti2os
*rinci*ales de un escaneo SNM).
)ara e8*lotar las 2ulnerabilidades asociadas a este *rotocolo1 basta con dis*oner de una
utilidad como snm*Bal51 dis*onible *ara numerosos sistemas ;ni81 -ue *ermite obtener la
in(ormacin almacenada en la M$& de un sistema conectado a la red de (orma remota. En el
caso de -ue las comunidades de lectura / escritura del sistema no se 3a/an modi(icado1
dis*ondr7 de las establecidas en el est7ndar1 -ue son res*ecti2amente +*ublic, / +*ri2ate,.
)odr7 obtenerse in(ormacin de cual-uier objeto de la M$& como sigue (en ;ni8.:
T snm*Bal5 ZZdireccinG$) [ nombreG3ostVV CQM;N$#A# WidGobjetoX
)or ejem*lo1 *ara obtener la in(ormacin de los inter(aces de red de un e-ui*o:
T snm*Bal5 3ost99 *ublic inter(aces
0%5F% TCP In!!al SeJuen(e Nu"9e$+%
El *rotocolo 'C) genera un $SN1 o n0mero de secuencia inicial1 *ara *oder reali9ar el control de
(lujo de la cone8in. Este es uno de los ata-ues m7s antiguos1 data de 19D1 / se basa en la
utili9acin de .seudo/random num-er generators ()6N\s. *ara la generacin de los $SNs.
Si los n0meros de secuencia *ueden ser *redic3os1 *uede llegar a ser *osible el modi(icar la
in(ormacin de la cone8in1 a*oder7ndose de ella mediante hi<aking o reali9ar -lind s.oofing
sobre (uturas cone8iones.
4a modi(icacin de los datos en la cone8in *uede reali9arse in/ectando *a-uetes 27lidos1 al
conocerse el $SN inicial / el n0mero de -ytes intercambiado1 / *or tanto1 el n0mero de
secuencia actual.
Si no se conoce e8actamente este 2alor1 *ero s< de (orma a*ro8imada1 *uede en2iarse tambi:n
un gru*o de *a-uetes en un rango de secuencia concreto (-ue 2endr7 limitado *or el tamaAo de
2entana 'C).1 con el objeti2o de -ue alguno coincida con el n0mero de secuencia actual.
$nicialmente se modi(icaron las im*lementaciones *ara 3acer lo m7s aleatoria *osible la
generacin de estos n0meros.
4a generacin de n0meros aleatorios1 tanto en los n0meros de secuencia iniciales de 'C)1
%SNs1 como en los algoritmos de encri*tacin / generacin de cla2es1 tiene un *eso mu/
rele2ante res*ecto a la seguridad.
En el sistema o*erati2o 4inu8 se 3an introducido mecanismos *ara la obtencin de n0meros
aleatorios m7s reales1 mediante dos arc3i2os de dis*ositi2o1 /de2/random / /de2/urandom1 -ue
gestionan la entro*<a e8istente en el sistema seg0n su acti2idad. Actualmente se 3a encontrado
una nue2a 2ulnerabilidad -ue se *resenta cuando se usan incrementos aleatorios1 al aumentar
constantemente el 2alor de los $SNs generados.
#ebido a las im*licaciones del teorema del l<mite central1 el sumatorio de una serie de n0meros
no *ro*orciona la su(iciente 2arian9a en el rango de 2alores de $SN deseados1 *or lo -ue un
atacante *uede a*oderarse de las cone8iones.
)or tanto1 los sistemas basados en la generacin de n0meros mediante incrementos aleatorios
son 2ulnerables a ata-ues estad<sticos. Esta debilidad en las im*lementaciones del *rotocolo
'C) *ermite em*lear una t:cnica conocida como Blind S.oofing1 en la -ue se reali9a un ata-ue
de %+ S.oofing *ero sin la *osibilidad de interce*tar el tr7(ico de red intercambiado entre los
sistemas.
)ara *oder mantener la comunicacin1 es necesario +adi2inar, los n0meros de secuencia
em*leados *or el sistema a atacar.
0%02% T!ny F$ag"en Aa(D%
)ara com*render este ata-ue debe considerarse como tiene lugar la (ragmentacin de *a-uetes
'C) sobre $).
Cuando un *a-uete $) su*era el tamaAo m78imo de transmisin1 M';1 debe di2idirse en
*a-uetes menores. El *rimero de ellos incluir7 la cabecera 'C) asociada al *a-uete original1
mientras -ue el resto de (ragmentos sim*lemente contendr7n la cabecera $) / los datos1 *ero no
in(ormacin de 'C) (cabecera 'C)..
A tra2:s del cam*o de fragment offset de la cabecera $) se determina si e8isten m7s (ragmentos
/ la relacin entre :stos. Cuando se gestiona un sistema de (iltrado de *a-uetes1 lo 3abitual es
*ermitir -ue los (ragmentos de un *a-uete $) *asen el (iltro1 /a -ue no se dis*one de
in(ormacin 'C) *ara tomar una decisin de (iltrado en (uncin1 *or ejem*lo1 de los *uertos
origen / destino. 4a t:cnica *resentada *retende en2iar un *a-uete 'C) inicial con la siguiente
in(ormacin: SENO>1 ACFO11 %QO,more .ackets follow,. #e esta (orma1 el *a-uete *uede
atra2esar un (iltro concreto (stateless.1 al no dis*oner del flag SEN acti2o.
Este *a-uete no ser<a *eligroso de no ser *or-ue el tamaAo de offset (I> -ytes. es lo
su(icientemente *e-ueAo como *ara sobrescribir ciertos cam*os de la cabecera 'C) mediante
el *a-uete -ue re*resenta el su*uesto (ragmento es*erado a continuacin.
Este segundo *a-uete en el *roceso de (ragmentacin cambiar7 los 2alores de 'C) a SENO11
ACFO>1 *or tanto1 se tendr7 un *a-uete de establecimiento de cone8in reconstru<do en la
m7-uina destino1 aun-ue los (iltros e8*l<citamente no *ermiten el establecimiento de cone8in
desde ese sistema $) origen.
)or ejem*lo1 al en2iar un *a-uete de -ytes1 su(iciente *ara contener los *uertos (uente /
destino (adem7s del n0mero de secuencia.1 se obligar7 a recibir los flags 'C) en el siguiente
*a-uete.
Este segundo *a-uete o (ragmento no *osee cabecera 'C)1 *or lo -ue el (iltro no se *odr7
a*licar sobre :l1 ni tam*oco en el resto de (ragmentos. 6ealmente1 el cam*o de datos del
segundo (ragmento1 contiene el resto de la cabecera 'C) tras los -ytes1 es decir1 los flags
'C).
0%01% M!nnuDe%
Este ata-ue a(ecta a los sistemas -ue utili9an el *rotocolo Net&$QS sobre 'C)/$)1 t<*icamente
en el sistema o*erati2o @indoBs.
Este *rotocolo em*lea los *uertos ;#) 1?N1 1? / 1?9. El en2<o de un *a-uete urgente (-it
;6\O1.1 conocido como *a-uete +$ut of Band, (QQ&. da lugar al en2<o de datagramas ;#) a
estos *uertos1 -ue al intentar ser en2iados a las ca*as su*eriores1 *ueden *ro2ocar -ue el
sistema destino se +cuelgue, o -ue disminu/a su rendimiento de (orma notable (:sta re(erencia
contiene menciones a otros ata-ues de los *rotocolos 'C)/$)..
Asimismo1 e8isten e7.loits similares1 como su.ernuke. El termino Nuking (nuke)c. no debe ser
con(undido con &innuke. Es una t:cnica antigua1 *or lo -ue no (unciona en los sistemas
modernos1 / *ara ser ejecutado debe tenerse *ri2ilegio de root.
El ata-ue se basa en en2iar (ragmentos o *a-uetes $CM) no 27lidos1 con la (inalidad de
ralenti9ar al objeti2o o incluso blo-uearlo. )osteriormente surgi una 2ariante de :ste
denominada Smurfing.
0%05% Tea$d$&#%
El ata-ue teardro. se basa en el en2<o de (ragmentos de *a-uetes en lugar de *a-uetes
com*letos.
Se com*rob -ue algunas im*lementaciones de la *ila 'C)/$) no eran ca*aces de reconstru<r
*a-uetes con (ragmentos cu/os -ytes se su*er*onen.
El resultado es de nue2o -ue el sistema destino *uede llegar a blo-uearseJ a*areci en 4inu8
inicialmente. )ara lle2arlo a cabo bastar<a con I *a-uetes1 A / &1 donde el offset del *a-uete &
indica -ue comien9a dentro del *a-uete A.
E8isten dos 2ersiones de este ata-ue: teardro. / teardro.2. 4a 2ariacin de la segunda res*ecto
a la *rimera se basa en la inclusin del flag de urgencia (;6\. en la cabecera 'C) de los
(ragmentos.
)or ejem*lo1 @indoBs N' C S)? se *arc3e (rente a la *rimera 2ersin1 *ero era 2ulnerable a la
segunda. E8isten 2ariantes de teardro. en las -ue el *a-uete en2iado tiene el flag SEN acti2o1
como +syndro.)c,1 as< como otras orientadas a sistemas @indoBs1 ,-onk)c,.
0%00% DNS%
#$\ es una utilidad *ara la obtencin de in(ormacin del ser2icio de nombres #NS. Como /a se
mencion en el a*artado de foot.rinting1 el #NS es una (uente de in(ormacin de red mu/
2aliosa.
4a utilidad mencionada *ermite co*iar una base de datos entera de nombres (dominio. desde un
ser2idor #NS1 *ara su *osterior an7lisis.
Asimismo sus caracter<sticas a2an9adas (acilitan e8traer toda la in(ormacin asociada al
*rotocolo #NS1 no *ermitiendo 0nicamente la reali9acin de *eticiones1 como nslooku..
0%06% NTP%
El *rotocolo N')1 Network Time +rotocol1 *ermite sincroni9ar la 3ora de (orma simult7nea en
todos los e-ui*os de una red.
Este *rotocolo *resenta di(erentes 2ulnerabilidades1 /a -ue *or ejem*lo1 sistemas de alta
dis*onibilidad con(igurados en cluster se basan en el momento 3orario de cada uno de sus
nodos *ara gestionar el cluster -ue o(rece el ser2icio.
En el caso de *oder modi(icar la 3ora en un nodo1 *odr<an obtenerse resultados ines*erados en
el conjunto de ellos1 como *or ejem*lo -ue se descon(iguraran ciertos nodos1 no (ormando *arte
del cluster1 *udiendo llegar a anularse la alta dis*onibilidad.
Mediante el comando nt*date se *uede modi(icar la 3ora de un sistema:
T nt*date Pd ZZdireccinG$)VV
Mediante el comando nt*- se *ueden 3acer consultas al ser2icio N') de un sistema. )or
ejem*lo *ara 2er las asociaciones de un e-ui*o1 es decir1 de -ui:n obtiene la 3ora:
T nt*- P* ZZdireccinG$)VV
0%07% Ca9all&+ de T$&ya & T$&;an&+%
)ese a -ue esta 2ulnerabilidad est7 m7s asociada a los sistemas / no a 'C)/$)1 se *resenta
una 2isin general1 /a -ue en numerosas ocasiones1 es em*leada *ara introducir ser2icios
'C)/$) no deseados en sistemas destino / *oder as< ejecutar ata-ues remotos *osteriormente o
incluso tomar su control *or com*leto.
'ambi:n conocidos como *uertas traseras (-ack doors.1 son (ragmentos de *rogramas no
autori9ados -ue se introducen en otros *ara -ue el *rograma original ejecute ciertas acciones
no deseadas.
En el caso de los tro<anos -ue a(ectan a los ser2icios 'C)/$) m7s directamente1 se trata de
*rogramas com*letos1 -ue normalmente se justi(ican como 3erramientas de administracin
remota o 6A' (t<*icamente de @indoBs. como *or ejem*lo:
,a(D O$!3!(e (Creado *or el gru*o de Rac5ers +El Culto de la Haca Muerta, / uno de los m7s
conocidos..
,a(D O$!3!(e 5222 ($dem anterior *ero *er(eccionado..
Ne,u+%
Su9Se4en%
Asimismo1 las 3erramientas t<*icas de administracin / acceso remoto *odr<a incluirse en este
gru*o1 /a -ue (acilitan el acceso / el com*leto control del sistema destino.
Entre estas se encuentran +(?nywhere, VN(, &indows Terminal Ser"ices. Rabitualmente este
ti*o de so(tBare se descarga en los sistemas objeti2o al 2isitar alguna *7gina @eb o ser2icio
electrnico *0blico sin -ue el usuario se *ercate de ello.
4as consecuencias / acciones de cada 3erramienta *ueden 2ariar en (uncin de la idea con la
-ue se diseAaron: desde conectarse a canales $6C1 a distribuirse *ara actuar como (uente (utura
de ata-ues ##oS o incluso mani*ular / e8traer in(ormacin del sistema -ue les 3os*eda.

0%08% IPSe(%
4a seguridad del est7ndar $)Sec 3a sido anali9ada en numerosos estudios1 *oni:ndose en entre
dic3o como caracter<stica negati2a la com*lejidad de sus es*eci(icaciones / del *ro*io
*rotocolo.
Aun-ue el an7lisis tambi:n est7 en(ocado desde un *unto de 2ista *ol<tico centrado en el control
de la encri*tacin1 denota -ue es la im*lementacin de los di(erentes (abricantes la -ue
determinar7 su seguridad al 1>>]1en (uncin de s< los est7ndares son res*etados / la
intero*eratibilidad *osible.
4os dis*ositi2os -ue +3ablan, $)Sec *ueden ser identi(icados *or tener el *uerto D>>
escuc3ando1 /a -ue es el asociado al est7ndar de intercambio de cla2es o $FE1 %nter Key
97change .rotocol. )or otro lado1 la debilidad desde el *unto de 2ista de la seguridad1 no es
tanto la 2ulnerabilidad del *ro*io $)Sec1 como la de los algoritmos de encri*tacin asociados al
mismo1 como el 6SA.
#ebe tenerse en cuenta -ue en el intercambio de in(ormacin mediante $)1 gran *arte de la
in(ormacin asociada a los *rotocolos es conocida1 *or lo -ue *uede em*learse como te8to en
claro *ara rom*er la encri*tacin mediante1 *or ejem*lo1 ata-ues estad<sticos.
E8iste un estudio detallado sobre las 2ulnerabilidades de *rotocolos de t0neles como ))'). En
:ste se muestra la *osibilidad de a*licar la t:cnica de s.oofing *ara ad-uirir credenciales de
autenticacin en un entorno ))') entre un cliente1 /a conectado a $nternet (no reali9ando una
cone8in conmutada o de dial/u.. / un ser2idorJ no as< entre ser2idores.
0%0A% F!nge$ ,&"9%
E8iste otro ti*o de ata-ue #oS -ue *ermite (or9ar al sistema destino a un consumo ele2ado de
C); reali9ando una *eticin (inger recursi2a. Asimismo1 se dis*one de scri.ts como 5a*ut -ue
3acen uso de esta 2ulnerabilidad.
0%0B% RPC%
E8iste una tecnolog<a de red1 in2entado originalmente *or Sun Micros/stems1 -ue *ermite
in2ocar *rocedimientos / acciones de (orma remota desde otro e-ui*o. Msta se denomina 6)C1
#emote +rocedure (all.
Es *osible obtener la lista de ser2icios acti2os en un e-ui*o mediante el siguiente comando en
;ni8:
T r*cin(o P* ZZdireccinG$)VV
0%0F% Rela(!&ne+ de (&n3!an@a en$e +!+e"a+%
4os comandos r/,ni7 (rsh, rc., rlogin))). re-uieren de relaciones de con(ian9a entre sistemas
*ara accederse entre s< directamente1 es-ui2ando los controles de seguridad / autenticacin
3abituales.
Esto signi(ica -ue si se es ca*a9 de 2ulnerar uno de los sistemas inclu<dos en el c<rculo de
con(ian9a1 se dis*ondr7 de acceso al resto. Si se desea (iltrar del e8terior la utili9acin de estos
*rogramas *uede 3acerse mediante los *uertos D1I1 D1? / D1C. 4os arc3i2os im*licados en la
obtencin de *ermisos son:
/etc/3osts.e-ui21 ^RQME/.r3osts1 /etc/3osts.alloB o /etc/3osts.den/1 / .s3osts.
)or ejem*lo1 si un atacante es ca*a9 de obtener a tra2:s de un e7.loit uno de estos arc3i2os1 es
ca*a9 de 2er las *uertas de entrada desde las -ue el acceso est7 *ermitido1 *or lo -ue su
siguiente *aso ser7 ad-uirir el control de alguno de los sistemas contenidos en el arc3i2o.
E8isten asimismo ata-ues -ue se basan en modi(icar el arc3i2o de con(ian9a1 *or ejem*lo el
.r3ost en /usr/bin1 *ara *oder acceder libremente desde el sistema actual.
0%62% ,u33e$HO4e$3l&C+%
4os desbordamientos de un -uffer1 normalmente la *ila de ejecucin1 se mencionan1 junto a los
format strings1 como el 0ltimo ti*o de 2ulnerabilidad dentro de las asociadas a las
comunicaciones *or 'C)/$)1 /a -ue *odr<a considerarse m7s una 2ulnerabilidad del sistema -ue
de la red.
Se 3a inclu<do /a -ue est7 asociada a los ser2icios *ro*orcionados sobre 'C)/$) / *or-ue es
ejecutada mediante el en2<o de *a-uetes de in(ormacin desde la red1 e8*lotando una debilidad.
4a *rimera 2ulnerabilidad encontrada en $nternet de este ti*o (ue el (amoso 0usano de 6obert
Morris1 Kr.
El I de no2iembre de 191 este estudiante gener un e7.loit -ue a*ro2ec3aba dos
2ulnerabilidades: la *rimera asociada al modo de de*uracin del demonio sendmail (-ue *ermite
el en2<o de e/mails.1 / la segunda relati2a al demonio fingerd (-ue im*lementa la identi(icacin
mediante *eticiones finger. de los sistemas ;ni8.
El gusano (ue ca*a9 de cola*sar *or a-uel entonces gran *arte de los sistemas e8istentes en
$nternet1 *ro2ocando gran conmocin res*ecto a la seguridad en 4a 6ed.
4os ser2idores -ue *ro*orcionan un ser2icio 'C)/$)1 a tra2:s de *rotocolos de ni2el su*erior1
como R'')1 SM')1 %')1 #NS1 NN')1 *ueden *resentar errores de diseAo o im*lementacin
-ue dan lugar a 2ulnerabilidades de seguridad.
Como objeti2o (inal de :stas1 se busca la *osibilidad de ejecutar cdigo arbitrario1 -ue consiste
en *ro*orcionar un shellcode1 o cdigo ensamblador -ue *ermite obtener una shell de root en el
sistema1 es decir1 con todos los *ermisos de administrador. 4os SS.QQ. abiertos suelen ser
estudiados en ma/or *ro(undidad1 *or lo -ue las 2ulnerabilidades e8istentes son m7s conocidas1
/ *or tanto1 est7n m7s controladas (se 3abr7 distribu<do un *arc3e so(tBare *ara corregir el
error..
El mejor ejem*lo de un sistema as< es 4inu8. En el caso de SS.QQ. *ro*ietarios1 como *or
ejem*lo la (amilia @indoBs1 la in(ormacin al res*ecto de*ende del (abricante.
El ata-ue -ue *ermite e8*lotar este ti*o de 2ulnerabilidad se *resenta normalmente en (orma de
e7.loit1 -ue no es ni m7s ni menos -ue un *rograma escrito en C / en ensamblador -ue (uer9a
las condiciones necesarias *ara a*ro2ec3arse del error de seguridad sub/acente.
E8isten in(inidad de e7.loits *ara ser2icios como ima*1 *o*?1 sendmail1 inn1 automuountd1 (t*1
bind1 3tt*d1 samba...Sin duda alguna1 uno de los mejores art<culos e8istentes en la red es
+Smashing the Stack for Fun and +rofit, a*arecido en )3rac5. ':cnicamente1 este m:todo se
basa en la *osibilidad de escribir in(ormacin sobre*asando los l<mites de un array1 almacenado
en la *ila asociada a la rutina de un *rograma dnde el array est7 de(inido1 consiguiendo as<
corrom*er la *ila de ejecucin1 sobrescribiendo el 2alor retorno de la (uncin1 / causando -ue el
(lujo de ejecucin contin0e en una direccin arbitraria (introducida en los datos del -uffer/
o"erflow..
Esta t:cnica es *osible al em*learse en los *rogramas (unciones de mani*ulacin de -uffers
-ue no com*rueban los l<mites de las estructuras de datos1 como *or ejem*lo +strc*/( .,1 en
lugar de las -ue s< lo 3acen1 *or ejem*lo +strnc*/( .,.
)or ejem*lo1 en el siguiente *rograma1 la situacin gen:rica de la *ila -uedar<a como sigue:
3uene%(
"""""""""""""""""""""""""""""""""""""
2oid (uncion(int a1 int b. _
c3ar bu((erW1>>XJ
`
2oid main(. _
(uncion(11I.J
`
"""""""""""""""""""""""""""""""""""""
)ara *oder lle2ar a cabo est7 t:cnica es necesario conocer in(ormacin mu/ *recisa de la
ar-uitectura del sistema destino1 tanto de la ar-uitectura de la C); sub/acente1 como del
sistema o*erati2o sobre el -ue se *ro2ee el ser2icio a atacar.
)or ejem*lo1 el sentido de crecimiento de la *ila de ejecucin1 es decir1 s< es 3acia direcciones
menores o ma/ores de memoria1 la de(inicin del *untero de *ila (S).1 es decir1 s< :ste
re(erencia a la 0ltima *osicin ocu*ada en la *ila o a la *rimera *osicin libre.
Asimismo1 se re-uiere conocer en detalle el orden en el -ue se de*ositan los di(erentes
elementos en la *ila: el *untero de frame anterior (S%).1 la direccin de retorno (6E'.1 las
2ariables locales1 los *ar7metros -ue se le *asan a la (uncin1 el 2alor de retorno.
Con toda este in(ormacin1 se *odr7 introducir un 2alor en la *osicin de la direccin de retorno
-ue en2<e el (lujo de ejecucin justo al *unto -ue se desee1 es decir1 una *osicin de memoria
dnde se 3a/a de*ositado *re2iamente un shellcodeJ el objeti2o suele ser dis*oner de un shell
en el sistema con los *ermisos asociados al usuario con el -ue el ser2icio atacado (sobre el -ue
se reali9a el -uffer/o"erflow. est7 ejecutando1 -ue en numerosas ocasiones im*lica dis*oner de
todos los *ermisos1 al ejecutar como root (en ;ni8.. ;na 2e9 se dis*onga de toda la in(ormacin
detallada1 se utili9ar7 un *untero contra la direccin de memoria -ue contiene el 2alor de la
direccin de retorno *ara modi(icarlo.
El 2alor introducido a*untar7 a la direccin de la *ila en la -ue se 3a/a de*ositado el shellcode.
#ebido a -ue el cdigo a ejecutar se de*osita directamente en la *ila1 :ste debe ser el *ro*io
cdigo ensamblador e8tra<do de su e-ui2alente (uente. )ara ello *uede com*ilarse el (uente con
la o*cin de generacin del *ro*io cdigo ensamblador asociado o e8traer :ste mediante una
utilidad como gdb.
)or ejem*lo1 en lenguaje C un shell se obtendr<a mediante el siguiente cdigo:
+?ell(&de%(
"""""""""""""""""""""""""""""""""""""
Tinclude Zstdio.3V
2oid main(. _
c3ar anameWIXJ
nameW>X O Y/bin/s3YJ
nameW1X O N;44J
e8ec2e(nameW>X1 name1 N;44.J
e7it@0AB
`
"""""""""""""""""""""""""""""""""""""
4a ejecucin real de e7.loits basados en este m:todo re-uiere la utili9acin de t:cnicas m7s
a2an9adas1 como la utili9acin de re(erencias relati2as al shellcode1 /a -ue se desconoce la
*osicin absoluta en memoria1 o lo -ue es lo mismo1 el estado de la *ila1 en el momento de su
ejecucin.
Asimismo es necesario reali9ar un tratamiento al contenido del bu((er a 2olcar en memoria1 *ara
e2itar la e8istencia de elementos N;44 -ue *odr<an conclu<r la lectura de un string de caracteres
/ *or tanto no ejecutar el *rograma en su totalidad.
A su 2e9 es necesario simular una condicin de (inali9acin correcta1 tanto si realmente es as<1
como si ocurre alg0n *roblema en las llamadas al sistema1 de (orma -ue en ning0n caso aborte
la ejecucin del ser2idor al intentar ejecutar el e7.loit.
Qtro as*ecto a tener en cuenta es la *osible 2ariacin de la *osicin en la *ila del cdigo a
introducir1 *or lo -ue es *osible a*untar a direcciones de memoria no *ermitidas. )ara e2itarlo
ser<a necesario a2eriguar el tamaAo del -uffer sobre el -ue a*licar el o"erflow1 as< como el
des*la9amiento necesario en la *ila: *ara (acilitar su situacin en memoria suele em*learse el
cdigo NQ) (No $.eration.1 -ue le indica al *rocesador -ue no 3aga nada1 de (orma -ue *uede
utili9arse *arte de memoria con este ti*o de instruccin como margen en el des*la9amiento a
a*licar.
6esumiendo1 los -uffers/o"erflows se *roducen al escribir en memoria *or encima de los l<mites
de un array o -uffer e8istente1 / son consecuencia de -ue ciertas (unciones1 de lenguajes como
C1 im*l<citamente no com*rueban los l<mites de los arrays.
4a librer<a est7ndar de C *osee numerosas (unciones *ara ejecutar o*eraciones de co*ia /
concatenacin de strings1 sin com*robacin de l<mites: strcat(.1 strc*/(.1 s*rint((.1 and 2s*rint((..
'odas o*eran considerando el (inal del string al obser2ar el *rimer car7cter N;44. Qtras
(unciones a(ectadas *odr<an ser: gets(.1 scan((.1 as< como el uso de las (unciones getc(.1 (getc(.1
or getc3ar(. en bucles de lectura de caracteres.
)or tanto1 el encontrar so(tBare 2ulnerable es tan sencillo como buscar en los (uentes *or
(unciones como las comentadas / anali9ar su utili9acin. Asimismo1 e8isten generadores de
shellcodes autom7ticos.
0%61% F&$"a S$!ng+%
4os ata-ues de format string se *roducen al im*rimir o co*iar a otro -uffer un string. El
*rogramador *retende im*rimir su contenido con una sentencia como:
*rint((+]s,1 str.J
)ero en su lugar1 *or +4a 4e/ del Menor Es(uer9o,1 escribe:
*rint((str.J
El resultado (uncional es el mismo1 *ero el resultado t:cnico es mu/ di(erente1 /a -ue esta
sentencia genera un agujero de seguridad en el cdigo -ue *ermite controlar su (lujo de
ejecucin.
Aun-ue el *rogramador le indica a la (uncin el string a im*rimir1 :sta lo inter*reta como un
string de (ormato1 es decir1 *retende encontrar en su contenido caracteres de (ormatos
es*eciales1 como *or ejem*lo +]d,1 +]s,1 +]8,.
)or cada uno de los caracteres de (ormato1 un n0mero 2ariable de argumentos ser7 e8tra<do de
la *ila. 4a 2ulnerabilidad ob2ia es -ue *odr7n leerse los 2alores de la *ila -ue se encuentren *or
encima del string de (ormato1 / la no tan ob2ia es -ue o(rece el control su(iciente como *ara
escribir en la memoria del *rograma.
Anali9ando la (uncin .rintf sobre la -ue se desarrollar7 el ata-ue: a*arte de las utilidades
*ro*ias de la (uncin *ara im*rimir enteros1 strings / delimitar la longitud de los cam*os a
im*rimir1 :sta *ermite:
Qbtener en cual-uier momento el n0mero de caracteres en la salida: al encontrarse un +]n,1 el
n0mero de caracteres en la salida antes de encontrar :ste cam*o se almacenar7 en la
direccin *asada en el siguiente argumento:
int 2alor1 8 O 1>>1 / O I>J
*rint((+]d ]n]d,1 81 =2alor1 /.J
El car7cter de (ormato +]n, de2uel2e el n0mero de caracteres -ue deber<an 3aberse emitido a
la salida1 / no el n0mero de los -ue realmente se emitieron. )or ejem*lo1 al (ormatear un string
en un bu((er de tamaAo (ijo1 el string *od<a ser truncado. A *esar de esto1 el 2alor de2uelto *or
+]n, ser7 el des*la9amiento si el string no se 3ubiera truncado:
c3ar bu(WI>XJ
int 2alor1 8 O >J
s*rint((bu(1 si9eo( bu(J +].1>>d]n,1 81 =2alor.J
*rint((+Halor: ]d,1 2alor.J
E+e e;e"#l& !"#$!"!$= Val&$' 122 y n& Val&$' 52%
)or tanto1 mediante la mani*ulacin correcta de (unciones como s*rint((. / *rint((. se *ueden
escribir caracteres en la *ila1 concretamente el n0mero de -ytes indicados *or +]n,1 en la
direccin -ue se le indi-ue a la (uncin a tra2:s del string de (ormato (/a -ue ese 2alor se
de*osita en la *ila1 *ara -ue act0e como el siguiente argumento en el *rimer listado..
El 2alor a escribir *uede ser manejado como se desee *or el segundo listado1 /a -ue con
+].numerod,1 se aAade el 2alor +n0mero, a los caracteres e8istentes realmente antes de +]n,
en el string. Al igual -ue en los -uffers/o"erflows1 es necesario conocer la ar-uitectura del
sistema1 *or ejem*lo1 s< la re*resentacin num:rica es litle/endian o -ig/endian1 as< como
ciertas caracter<sticas del sistema o*erati2o / del entorno.
4a conclusin de esta t:cnica es -ue es *osible escribir el 2alor deseado en casi cual-uier
direccin de memoria1 luego *uede usarse *ara sobrescribir el comando a ser ejecutado1 o el
;$# asociado a un *rograma1 o la direccin de retorno de (orma -ue a*unte a una *osicin de
memoria dnde se 3a/a ubicado *re2iamente un shellcode (tal / como ocurre en los -uffer/
o"erflowsA..
0%61% C&"un!(a(!&ne+ Inal="9$!(a+' Wireless.
4as redes inal7mbricas sobre las -ue seguir7 3abl7ndose 'C)/$) ser7n el objeti2o de los
hackers en un (uturo no mu/ lejano.
4a (acilidad de acceso a estas redes1 en el caso de no encontrarse *rotegidas de (orma
adecuada1 es muc3o ma/or -ue en el caso de las redes de datos comunes1 /a -ue no es
necesario el obtener un *unto (<sico mediante el -ue conectarse a la red.
&asta con dis*oner de una tarjeta de red -ue 3able el *rotocolo >I.11 a1b o g / de una
noteboo5 o *almto* con acceso in3al7mbrico (Ejem*lo: @i"%i. *ara des*la9arnos al 7rea de
transmisin de una red concreta / comen9ar a indagar. E8isten 3erramientas -ue *ermite
escanear el +ambiente, en busca de redes de este ti*o1 como *or ejem*lo1 Net Sumbler.
'ambi:n desde el *unto de 2ista del 3ardBare1 se consiguen *or unos ;^S ?>1 3erramientas
-ue *ermiten medir la intensidad de una seAal de red inal7mbrica desde el e8terior de cual-uier
edi(icio.
'ambi:n cabe acotar -ue /a e8iste *lacas madres (mot3erboards. de escritorio / com*utadoras
*ort7tiles -ue traen inclu<das una tarjeta *ara comunicaciones inal7mbricas.
)ara tener una idea de lo 3asta a-u< e8*resado1 3ace unos meses se e8*eriment en el
microcentro *orteAo con una noteboo5 / de 2einte redes encontradas1 se *udo acceder sin
di(icultad alguna a diecioc3o de ellas.
Este acceso *ermite obtener in(ormacin de la red a la cual se accede o bien utili9arla *ara
ingresar a $nternet / *oder transmitir / recibir in(ormacin de (orma gratuita / subre*ticia.
6% EL FUTURO%
El (uturo de la seguridad *asa *or la generacin de 3erramientas de control inteligentes1 como los
$#S basados en la $A1 $nteligencia Arti(icial1 as< como *or el desarrollo de sistemas de
comunicaciones diseAados con la seguridad como caracter<stica (undamental1 como es el caso de
$)2!.
4a incor*oracin / el desarrollo de las denominadas Yredes inteligentesY *odr<a di(icultar
considerablemente las acti2idades de los hackers.
El $nstituto 'ecnolgico de \eorgia1 EE;;1 trabaja en un *ro/ecto de desarrollo de redes neuronales1
-ue *robablemente aumentar7 la seguridad del tr7(ico digital.
El t:rmino red neuronal re(leja una de las t:cnicas em*leadas en el 7rea de la inteligencia arti(icial
dentro de la com*utacin.
Msta *retende re*roducir el (uncionamiento de a*rendi9aje / reconocimiento de las neuronas del
cerebro 3umano1 -ue a*renden de la e8*eriencia1 creando cone8iones entre las distintas 7reas de
conocimiento.
Con todo1 cabe *recisar -ue no se trata de redes -ue est:n en condiciones de *ensar1 sino de
sistemas ca*aces de identi(icar *atrones en el (lujo digital / a*render de los intentos de intrusin.
Ro/ en d<a1 los administradores de sistemas deben actuali9ar manualmente los sistemas de
*roteccin de las redes contra los ata-ues in(orm7ticos1 /a -ue a*arecen nue2as 2ulnerabilidades /
t:cnicas de ata-ue con demasiada (recuencia.
Con la incor*oracin de redes inteligentes se 3ar7 m7s *re2isible / (7cil la contencin de los intrusos.
'ales redes estar7n incluso en condiciones de detectar m7-uinas -ue monitori9an ilegalmente el
tr7(ico de la red *ara ca*tar / a*oderarse de in(ormacin1 es decir1 sniffers.
4a no2edad es -ue las redes neuronales detectar7n ese ti*o de m7-uinas sin -ue sus o*eradores se
*ercaten. 4as im*licaciones de la nue2a 2ersin de $)1 $)2! o %+ Ne7t 0eneration1 en el 7rea de las
H)Ns es realmente im*ortante / (acilitar7 su e8*ansin.
#ebe *artirse de la base de -ue el *rotocolo $)Sec (ue diseAado inicialmente *ara esta 2ersin de $)1
*ort7ndose *osteriormente a la 2ersin C1 o(reciendo as< la *osibilidad de trabajar con tr7(ico $)
encri*tado.
Actualmente1 los (abricantes de *roductos *ara H)Ns ace*tan -ue los sistemas no dis*onen de una
im*lementacin de la *ila 'C)/$) basada en la 2ersin !1 *or lo -ue se em*lean modi(icaciones
sobre las im*lementaciones actuales de la 2ersin C.
El $) %orum encargado de generar las es*eci(icaciones del *rotocolo / de su e2olucin (utura tiene
entre sus (ilas a los grandes (abricantes en el mundo de las redes: Cisco1 ?Com1 Microso(t1 MC$
@orldcom1 No5ia1 &ritis3 'elecom1 Siemens / otros.
7% CONCLUSIONES%
4a seguridad de las redes de comunicaciones1 / concretamente de $nternet1 e2oluciona a *asos
agigantados cada minuto -ue transcurre.
Nue2as 2ulnerabilidades / utilidades1 tanto *ara e8*lotarlas como *ara combatirlas1 son distribuidas
*0blicamente en la red.
4a in(ormacin dis*onible al res*ecto es inmanejable1 *or lo -ue el diseAo de un sistema de
seguridad debe basarse en la (ortale9a de las tecnolog<as em*leadas1 / no en la ocultacin de las
mismas: +security through o-scurity,.
El *rotocolo 'C)/$) su(re algunos *roblemas de seguridad *or las caracter<sticas intr<nsecas de su
diseAo1 los cuales 3an sido am*liamente anali9ados a lo largo de los 0ltimos aAos.
4a nue2a 2ersin de $)1 2ersin !1 se diseAo con la seguridad en mente1 de a3< la a*aricin del
est7ndar $)Sec1 -ue junto a otras tecnolog<as1 como las in(raestructuras de cla2e *0blica1 )F$s1
*ermiten controlan / disol2er muc3as de las 2ulnerabilidades *resentadas a lo largo del *resente
trabajo.
Asimismo1 se *uede concluir -ue la seguridad de una red no se basa en una 0nica t:cnica
e8clusi2amente1 como *romulga la idea errnea de securi9ar una red mediante un firewall1 sino -ue
2iene re(or9ada *or la utili9acin de multitud de tecnolog<as -ue *ermiten monitori9ar / gestionar
cada uno de los as*ectos cr<ticos de la red: encri*tacin1 $#Ss1 firewalls1 so(tBare es*ec<(ico de
seguridad1 *rotocolos seguros (SS41 SSR1 $)Sec.1 )F$s.
4o -ue es m7s1 mediante el uso e8clusi2o de las tecnolog<as mencionadas no es *osible asegurar la
seguridad de la red.
)ara ello es necesario a su 2e9 dis*oner de *rocedimientos / *ol<ticas adecuadas -ue *ermitan
concienciar a los usuarios / administradores de los sistemas in(orm7ticos1 as< como (acilitar la
a*licacin de an7lisis / controles e83austi2os en la *ro*ia red / los elementos -ue la com*onen.
Es *or tanto necesario dedicar tiem*o / es(uer9o a e2olucionar la red 3acia un entorno seguro1
siendo necesario mantenerse actuali9ado (*re(eriblemente de (orma autom7tica1 *or ejem*lo1
mediante listas de distribucin. de los a2ances -ue se reali9an en este cam*o1 as< como de los
nue2os a2isos1 2ulnerabilidades / tecnolog<as -ue salen a la lu9.
El &9;e!4& 3!nal e+ a+egu$a$ (!e$a+ (a$a(e$:+!(a+ en la+ (&"un!(a(!&ne+< (&"& +&n< la
auen!(!dad< la !neg$!dad de la !n3&$"a(!On< la #$!4a(!dad & (&n3!den(!al!dad< el n& $e#ud!&< el
(&n$&l de a((e+& a la !n3&$"a(!On%
%inalmente1 cabe concluir con una re(le8in al res*ecto de la seguridad: el e+3ue$@& ded!(ad& a la
#$&e((!On de un en&$n& de9e +e$ d!$e(a"ene #$&#&$(!&nal al 4al&$ de +u (&nen!d&%
#ebido a -ue toda 2ulnerabilidad *osee1 m7s tarde o m7s tem*rano1 su corres*ondiente *roteccin1
la 2ertiginosa carrera en la -ue la seguridad de las redes se debate actualmente1 se centra en el
mantenimiento constante / actuali9ado de las *rotecciones necesarias *ara e2itar las
2ulnerabilidades e8istentes / /a conocidas.
8% ,I,LIOGRAFPA'
P$a(!(al Un!K Q Ine$ne Se(u$!y< 0$d Ed!!&n1 Simson \ar(in5el1 \ene S*a((ord1 Alan Sc3Bart9.
Editorial: Qb6eill/J ?ra edicin (%ebrero I11 I>>?..
$S&N: >D9!>>?I?C.
T?e P$&&(&l+ .TCP/IP Illu+$aed< V&lu"e 1/1 @. 6ic3ard Ste2ens.
Editorial: Addison"@esle/ )ro(essional1 1ra edicin (Enero 11 199C..
$S&N: >I>1!??C!9.
T?e I"#le"ena!&n .TCP/IP Illu+$aed< V&lu"e 5/< \ar/ 6. @rig3t1 @rig3t \ar/ 6.1 @. 6ic3ard
Ste2ens.
Editorial: Addison"@esle/ )ro(essional1 1ra edicin (Enero ?11 199D..
$S&N: >I>1!??DCS.
F!$eCall+ and Ine$ne Se(u$!y1 @illiam 6. C3esBic51 Ste2en M. &ello2in1 A2iel #. 6ubin.
Editorial: Addison"@esle/ )ub Co1 Ida edicin (%ebero IC1 I>>?..
$S&N: >I>1!?C!!S
MaK!"u" Se(u$!y< F&u$? Ed!!&n1 Anon/mous.
Editorial: Sams1 Ct3 &5=Cdr edition (#iciembre 1!1 I>>I..
AS$N: >!NI?ICD9.