Documentos de Académico
Documentos de Profesional
Documentos de Cultura
No orientado a conexin
Utiliza puertos para la comunicacin con aplicaciones
No usa acknowledge o control de flujo
Los mensajes UDP pueden:
Perderse
Duplicarse
Recibidos de forma desordenada
5 RFC 768
Campos
Segmento UDP
0
10
20
30
01234567890123456789012345678901
Puerto UDP origen
Puerto UDP destino
Longitud del datagrama
Checksum UDP
Datos
...
indiferente).
La pseudo-cabecera.- que imaginariamente antecede a la cabecera
UDP contiene la direccin de origen, la direccin de destino, el
protocolo y la longitud UDP. Esta informacin proporciona proteccin
frente a datagramas mal encaminados. Este procedimiento de
comprobacin es el mismo que el utilizado en TCP.
Aplicacin del Protocolo
Los usos principales de este protocolo son el Servidor de Nombres de
Internet y la Transferencia Trivial de Ficheros (Trivial FileTransfer).
PUERTOS UDP/TCP
echo (7/tcp,udp) .- Se utiliza nicamente para depuracin. Sin
embargo, un atacante puede realizar "labores de depuracin" creando
bucles en la red a partir de este puerto (vase udp chargen/19).
BLOQUEAR.
systat (11/tcp/udp) .- Muestra informacin acerca del host como
usuarios conectados, carga del sistema, procesos en funcionamiento,
etc.. BLOQUEAR.
chargen (19/tcp,udp).- Se utiliza nicamente para depuracin.
Basta con enviar un paquete a este puerto aparentemente originado
en el puerto de echo (7/udp) para provocar un bucle en la red.
BLOQUEAR.
telnet (23/tcp,udp).- Vulnerable a "toma de sesiones". Es
preferible utilizar en su lugar otras soluciones como SSH.
smtp (25/tcp,udp) .- Histricamente la mayora de las entradas en
hosts han venido a travs de este puerto. Se debe FILTRAR este
puerto y mantener SIEMPRE la ltima versin estable conocida de
cualquier programa de correo, especialmente si trabajamos con
sendmail.