Está en la página 1de 6

Conociendo distintos tipos

de protocolos
Ataqve

Jaime Gutierrez

Grado de dificultad

El nombre TCP/IP proviene de dos protocolos importantes de


la familia, el Transmission Control Protocol (TCP) y el Internet
Protocol (IP). Tenemos mucha informacin sobre el, Pero
realmente sabes que es?

E
n este nmero vamos a tratar de expli-
car los distintos tipos de protocolos, es EL PROTOCOLO ARP
decir los ms importantes y mtodos de El protocolo ARP (Address Resolution Proto-
ataques contra los mismos. Obviamente no va- col), permite realizar ciertas tareas cuyo objeti-
mos a analizar todos los tipos de protocolos ya vo es el asociar un dispositivo IP, que a un nivel
que hay miles de ellos y de diferente estndar. lgico est identificado por una direccin IP,
Vamos a analizar protocolos por llamarlos de a un dispositivo de red, que a nivel fsico posee
red. una direccin fsica de red. Este protocolo se
utiliza tpicamente en dispositivos de red local,
QUE SE PUEDE DECIR QUE ethernet que es el entorno ms extendido en
ES UN PROTOCOLO la actualidad. Existe un protocolo RARP, cuya
Un protocolo son una serie de reglas que funcin es la inversa.
utilizan dos ordenadores para comunicar entre
s. Cualquier producto que utilice un protocolo IP (Internet Protocol)
dado debera poder funcionar con otros pro- Para empezar vamos a hablar de un protocolo
ductos que utilicen el mismo protocolo. bsico a nivel de red el protocolo IP o (Internet
Protocol). El IP es un protocolo que pertenece
EL PROTOCOLO TCP/IP
El protocolo de red TCP/IP se podra definir co-
mo el conjunto de protocolos bsicos de comu-
En este artculo aprenders...
nicacin de redes, que permite la transmisin Distintos tipos de protocolos,
de informacin en redes de ordenadores. Una Protocolos complementarios.
conexin TCP no es ms que es una corriente
Lo qu deberas saber...
de bytes, no una corriente de mensajes o tex-
tos por as decirlo. Conceptos de NETWORKING,
Conocimientos de enrutacin.

2 www.hakin9.org
xxxxxxxxxxxxxxxxxxxxxxxxxx

al nivel de red, por lo tanto, es utili- mota e incluso tener visin y control dispositivos que estn conectados.
zado por los protocolos del nivel de total de su computadora. Esto hace Est claro que son organismos muy
transporte como TCP para encami- que nos pensemos dos veces antes grandes para poder gestionar ms
nar los datos hacia su destino. IP de navegar sin un proxy. de 16 millones de ordenadores...
tiene nicamente la misin de enca-
minar el datagrama, sin comprobar CLASES DE Clase B
la integridad de la informacin que DIRECCIONES IP Los primeros 2 bits de una direccin
contiene. Son nmeros de 32 bits Hay cinco clases de direcciones IP: Clase B siempre son 10 (uno y ce-
representados habitualmente en A,B,C,D,E ro). Un ejemplo de una direccin IP
formato decimal (que varan de con Clase B es 151.10.13.28. Los dos
valores de 255 a 0). Las direcciones Clase A primeros bytes identifican el nmero
ip se podra decir que son nuestro Cuando est escrito en formato bi- de red. Los otros dos bytes son para
documento de identidad en la red , nario, el primer bit (el bit que est numerar los equipos de la red. Una
nos identifica a nosotros, a nuestro ubicado ms a la izquierda) de la manera fcil de reconocer si un dis-
ISP, nuestro pas de provinencia direccin Clase A siempre es 0. Un positivo forma parte de una red Cla-
y dems datos. Un atacante podra ejemplo de una direccin IP Clase se B es verificar el primer byte de su
obtener nuestra IP por muchas A es 124.95.44.15. El primer byte, direccin IP. Las direcciones IP Cla-
y diversas maneras. Por conver- 124, identifica el nmero de red. se B siempre tienen valores que van
saciones normales de mensajera Los administradores internos de la del 128 al 191 en su primer byte.
instantnea, voz sobre Ip (VoiP), red asignan los restantes valores.
logs de nuestro acceso a paginas, Una manera fcil de reconocer si un |nmero red|nm red|nm equipo|nm
conexiones de distintos tipos... es dispositivo forma parte de una red equipo|
decir cientos de formas distintas. Clase A es verificar el primer byte
Una vez el atacante all obtenido de su direccin IP, cuyo valor debe Todas las direcciones IP Clase
nuestra IP se pude sacar mucha estar entre 0 y 126. B utilizan los primeros 16 bits para
y peligrosa informacin de ella. identificar la parte de red de la di-
Desde el pas que nos conectamos |nmero red|nm equipo|nm equipo|nm reccin. Los dos bytes restantes de
hasta si buscamos pginas de datos equipo| la direccin IP se encuentran reser-
(tipo WHOIS) la direccin a la cual vados para la porcin del host de la
esta registrada la misma linea de co- Todas las direcciones IP Clase direccin. Cada red que usa un es-
nexin a Internet. El atacante puede A utilizan solamente los primeros quema de direccionamiento IP Clase
proceder a escanear la IP en busca 8 bits para identificar la parte de B puede tener asignadas hasta 2
de puertos TCP o UPD a la escucha, red de la direccin. Los tres bytes a la 16ta potencia (2^16) 65.534 di-
para poder ejecutar acciones. Un restantes son para los equipos de recciones IP posibles a dispositivos
ejemplo simple, seria el puerto 139 la red. A cada una de las redes que conectados a su red.
(conocido como NETBIOS) por el utilizan una direccin IP Clase A se
cual si la vctima tiene el puerto en les pueden asignar hasta 2 elevado Clase C
escucha con solo meter su direccin a la 24 potencia (2^24), o 16.777.214 Los 3 primeros bits de una direccin
de IP podras ejecutar una shell re- direcciones IP posibles para los Clase C siempre son 110 (uno, uno
y cero). Un ejemplo de direccin IP
Tabla 1. Principales tipos de mensajes ICMP Clase C es 201.110.213.28. Los tres
primeros bytes identifican el nmero
Tipo de mensaje Descripcin de red. Una manera fcil de recono-
Destino inalcanzable No puede entregar el paquete cer si un dispositivo forma parte de
Tiempo excedido Campo de tiempo de vida lleg una red Clase C es verificar el primer
a cero bytes de su direccin IP. Las direc-
Problema de parmetro Campo de cabecera no valida ciones IP Clase C siempre tienen
valores que van del 192 al 223 en su
Supresin de origen Paquete de estrangulamiento
primer bytes.
Reenvo Ensea geografa a un enrutador |nmero red|nm red|nm red|nm
Solicitud de eco Pregunta a una mquina si est viva equipo|

Respuesta de eco Si, estoy viva


Solicitud de marca de tiempo Igual que la solicitud de eco, pero
CLASE D
Las direcciones de clase D se reser-
con marca de tiempo
van para multicasting o multidifusin,
Respuesta de marca de tiempo Igual que la respuesta de eco, pero
usada para direccionar grupos de
con marca de tiempo
hosts en un rea limitada

www.hakin9.org 3
xxxxxxxxxxxx

Conexin: el browser busca el coger el mensaje y enviar el paquete


CLASE E nombre de dominio o el nmero por la red. Para garantizar la llegada,
Las direcciones de clase E se reser- IP de la direccin indicada inten- el protocolo exige a la maquina de
van para usos en el futuro. tando hacer contacto con esa destino del paquete que enve un
computadora, mensaje (un eco). Si el mensaje
El PROTOCOLO HTTP Solicitud: el browser enva una no llega desde la maquina de des-
Este protocolo esta diseado para peticin al servidor (generalmen- tino el mensaje se enva de nuevo.
recuperar informacin y llevar a cabo te un documento), incluyendo UDP es un protocolo sencillo que
bsquedas indexadas permitiendo informacin sobre el mtodo implementa un nivel de transporte
con eficacia saltos hipertextuales, a utilizar, la versin del protocolo orientado a datagramas:
adems, no solo permite la trans- y algunas otras especificacio-
ferencia de textos HTML sino de nes, NO orientado a conexin.
un amplio y extensible conjunto de Respuesta: el servidor enva un NO fiable.
formatos. Funciones particulares mensaje de respuesta acerca de
para el caso especfico de la Web, su peticin mediante cdigos de Los datagramas UDP se encapsulan
creado para que resolviese los pro- estado de tres dgitos, dentro de la parte de datos de un
blemas planteados por un sistema Desconexin: se puede iniciar datagrama IP. Una aplicacin que
hipermedial, y sobre todo distribuido por parte del usuario o por parte utilice UDP para transmitir datos,
en diferentes puntos de la Red. del servidor una vez transferido producir exactamente un datagra-
HTTP (HyperText Transfer Proto- un archivo. ma UDP por cada operacin de
col, o Protocolo de Transferencia de salida que precise, el cual originar
Hipertexto). PROTOCOLO UDP un datagrama IP encapsulndolo.
Cada vez que se activa cumple El protocolo UDP (User Datagram Os preguntareis si , pero porqu no
con un proceso de cuatro etapas Protocol), pertenece a la familia de es fiable UDP?. Os dar tres razones
entre el browser y el servidor que los protocolos TCP no es un protoco- explicitas:
consiste en lo siguiente: lo tan fiable como TCP. Se limita a re-
Pueden perderse datagramas,
Pueden duplicarse datagramas,
Pueden desordenarse datagra-
mas.

Pero es un protocolo ms ligero que


TCP, y en una LAN (hay CRC y no
hay encaminadores) puede compen-
sar. Pero recordemos que tenemos
deber en cuenta la seguridad como
factor principal.

PROTOCOLO ICMP
La operacin de Internet es supervi-
sada cuidadosamente por los enru-
tadores. Al ocurrir algo inesperado,
el ICMP (Internet Control Message
Protocol, protocolo de control de
mensajes de Internet), que tambin
se usa para probar Internet, informa
del suceso. Se ha definido una do-
cena de tipo de mensajes de ICMP;
Cada tipo de mensaje de ICMP se
encapsula en un paquete IP. El men-
saje DESTINO INALCANZABLE se
usa cuando la subred o un enrutador
no pueden ubicar el destino, o un
paquete con el bit DF no puede en-
tregarse por que est en el camino
una red de paquete pequeo. El
Figura 1. Orgarnizacin de smtp mensaje de TIEMPO EXCEDIDO

4 www.hakin9.org
xxxxxxxxxxxxxxxxxxxxxxxxxx

se enca cuando un paquete se des- (NBT), IPX,... se asume que el utilizado es el co-
carta debido a que su contador llega rrespondiente al protocolo telnet por
a cero. Este suceso es un sntoma ALGUNOS COMANDOS defecto, el 23. Una direccin tpica
de que los paquetes estn en ciclo, NETBIOS sera: maquina.remota.com 2010.
de que hay un congestionamiento open host: abre una conexin al host
enorme, o de que los valores de llamado. Si el nmero de puerto no CUADRO APARTE
temporizacin son demasiado bajos. es especificado, telnet intenta de (EXPLICACIN MS
El mensaje de PROBLEMA DE PA- conectar el servidor telnet desde el EXAUSTIVA)
RMETRO indica que se ha detec- puerto default. La especificacin del Cmo se hace TELNET?:Ejecutan-
tado un valor ilegal en un campo de host puede ser tanto el nombre de un do un programa cliente de telnet,
cabecera. Este problema indica una host o una IP. prcticamente cualquier sistema
falla en el software de IP del host, close: cierra una sesin TELNET operativo lleva uno incluido de serie.
o posiblemente en el software de un y te regresa al modo de comando. Por lo tanto si nos proporcionan la
enrutador transmitido. Quit: cierra cualquier sesin direccin telnet maquina.remota.ar
TELNET abierta y sale de telnet. Un 2010 haramos lo siguiente: (puede
NETBIOS fin de archivo (end-of-file) (en modo variar segn sistemas):
NetBIOS fue desarrollado por IBM de comando) tambin cerrar una Tecleamos en la linea de coman-
y Systek como un intento de proveer sesin y saldr. dos TELNET maquina.remota.ar
a las aplicaciones de una interfaz Ctrl-z: suspende telnet. Este co- 2010 (En otros sistemas teclea-
para acceder a los recursos de las mando slo trabaja cuando el usua- remos TELNET y despus OPEN
redes locales. Al ser solo una inter- rio est usando csh o la el ambiente maquina.remota.ar2010 ) con lo que
faz entre las aplicaciones y la tarjeta de aplicacin BSD versin de ksh. veremos algo parecido a esto:
de red, y por tanto poder ser utiliza- Status: muestra el status actual
do con independencia del hardware, de telnet. telnet MAQUINA.REMOTA.AR
hizo que pronto se convirtiera en Ync: enva la secuencia SYNCH 2010,
un estndar para acceder a redes TELNET. Esta secuencia causa que Trying 130.132.21.53 Port 2010
(ethernet, TokenRing, redes IBM,... ). el sistema remoto descarte todo lo ...,
NetBIOS ha sido utilizado amplia- previamente tecleado como entrada, Connected to
mente para compartir recursos de pero que todava no haya sido ledo. MAQUINA.REMOTA.COM,
una manera simple y eficiente en re- Esta secuencia es enviada como un Escape character is ...,
des pequeas. Proporcionando tan- dato urgente TCP. h. Esto nos dice ms o menos que
to servicios orientados a conexin ( TELNET: TELNET es el proto- est intentando conectar con la
sesiones ) como no orientados a co- colo de conexin a otro ordenador, direccin, nos devuelve la direc-
nexin ( datagramas ), al igual que de hecho la mayora de los servicios cin IP, se conecta, y nos dice
soporta broadcast y multicast. posteriores, se basan en telnet (pe. cual es el caracter escape,
Posteriormente surgio NetBEUI FTP, HTTP). Haciendo telnet a una Una vez hemos conectado se
que no es mas que una versin mquina, ejecutas programas en nos pide un login y/o password
extendida de NetBIOS que propor- ella, recibiendo tu la entrada/salida para entrar a la mquina remota.
ciono una capa de transporte que de los datos. Las direcciones TE- En algunos casos podremos co-
nunca fue estandarizada en Net- LNET suelen tener el formato del nectar a la maquina remota con
BIOS. NetBIOS puede ser utilizado nombre de dominiomaquina.remota el login guest (invitado) pero la
en la inmensa mayora de los siste- .com o de direccin IP 194.106.2.150 mayora de las veces deberemos
mas operativos de red y puede ser y pueden ir acompaadas de un n- saber el login antes de conectar-
transportado sobre variedad de pro- mero al final (el nmero del puerto) nos,
tocolos, generalmente sobre TCP/IP si no se nos proporciona el puerto El siguiente paso es configurar
la emulacin de terminal, es de-
cir, decirle al sitio remoto como
queremos que nos muestre los
datos en nuestra pantalla. La
configuracin ms comn es la
VT100, que es la estndar para
las comunicaciones basadas
en terminales. (algunos clientes
telnet configuran ellos slos la
emulacin),
El ltimo paso (despus de ha-
Figura 2. Logs de conexin mediante un cliente ftp ber utilizado el servicio es salir

www.hakin9.org 5
xxxxxxxxxxxx

;-) Como las pulsaciones de te- saje especificando el nmero, o viceversa, donde el local suele ser
cla no las hacemos realmente RSET Recupera los mensajes el computador de uno y el remoto el
en nuestra mquina, sino en la borrados (en la conexin actual), servidor Web.
mquina remota, necesitamos el QUIT Salir.
carcter escape que se nos dio ALGUNOS COMANDOS FTP
al conectar para pasar al modo LA IMPORTANCIA DE
comando ( habitualmente teclas NO DEJAR HUELLAS ascii: especifica tipo de transfe-
control + parntesis derecho). (RECUADRO A PARTE) rencia de ficheros ASCII, en con-
Como hemos visto , navegar dejan- traposicin a ficheros binarios
PROTOCOLO SMTP do a vista de malos ojos nuestra ip, (no texto),
SMTP (Simple Mail Transfer Proto- puede ser realmente peligroso. Pe- binary: especifica tipo de transfe-
col) o Protocolo Simple de Trans- ro para que los proxys?. Un proxy rencia binaria (por defecto),
ferencia de Correo Electrnico es es un programa (generalizando) , bell: le indica al sistema que
un conjunto de reglas que rigen el dispositivo , servidor.... que realiza ejecute un pitido (bell) cuando se
formato y la transferencia de datos una tarea de acceso a Internet. finalicen la ejecucin de los co-
en un envo de Correo Electrnico Ms especficamente es un punto mandos. As podemos ejecutar
( e-mail ). intermedio entre tu y el servidor de bell, y dejar un fichero de gran ta-
Algunas ordenes SMTP: la esquina. Al navegar bajo proxy mao descargndose, sabiendo
(Ip check) podemos ocultar nuestra que tras su finalizacin oiremos
HELO Abre una sesin con el IP y mostrar la del servidor proxy un BEEP, lo cual nos permite de-
servidor, que nos conectemos. Esto dificulta- jar la ventana minimizada y hacer
MAIL FROM Indica el autor del ra al atacante situarnos o conocer cualquier otra tarea,
mensaje, nuestro numero de IP real. Tambin delete y mdelete: borran uno
RCPT TO Indica los destinata- filtrar algunos contenidos potencial- o varios ficheros en la mquina
rios del mensaje, mente peligrosos... Hay ventajas remota,
DATA Cuerpo del mensaje, de usar proxys , pero tambin hay user y pass: especificar nuestro
finaliza con la orden, inconvenientes la querida velocidad nuevo nombre y password.
. Final del cuerpo del mensaje de navegacin. Imaginemos por un
(orden DATA), momento que nos conectamos a un PROTOCOLO SSH
QUIT Cierra la sesin, servidor proxy situado (o conectado) El protocolo SSH (Secure Shell)naci
POP3 (Post Office Protocol) es en china. La velocidad de carga de para intentar que las comunicacio-
tambin un protocolo muy usa- cualquier tipo se vera tremenda- nes en internet fuesen ms segu-
do en clientes locales de correo mente reducida, al tener que pasar ras, esto lo consigue eliminando el
para obtener los mensajes de los datos antes por el servidor chino envo de las contraseas sin cifrar
correo electrnico almacenados antes de llegar a nuestro Pc. y mediante la encriptacin de toda la
en un servidor remoto. informacin que se transmite. Se re-
NUESTRA CONEXIN<<<>> comienda usar SSH para mantener
Algunos comandos POP3: SERVIDOR PROXY<<<>>>SERVIDOR conexiones seguras, ya que debido
a las avanzadas herramientas usa-
USER <nombre> Identificacin Podemos encontrar servidores proxy das por crackers , sniffear una red se
de usuario (Solo se realiza una en el mismo Internet o mediante pro- ha convertido en un juego de nios.
vez), gramas de intuitiva interfaz (vase
PASS <password> Envas la cla- ipmask).
ve del servidor, En la Red
STAT Da el nmero de mensajes PROTOCOLO FTP h t t p : / / e s . w i k i p e d i a . o r g / w i k i/
no borrados en el buzn y su lon- Ftp (File Transfer Protocol) es un Protocolo_de_Internet,
gitud total, protocolo para la transferencia re- h t t p : / / e n .w i k i p e d i a . o r g / w i k i/
LIST Muestra todo los mensajes mota de archivos. Lo cual significa Dynamic_ Host_Configuration_
no borrados con su longitud, la capacidad de enviar un archivo Protocol,
RETR <nmero> Solicita el en- digital de un lugar local a uno remoto http:/ /usuarios.lycos.es /janjo/
vo del mensaje especificando el janjo1.html.
nmero (no se borra del buzn),
TOP <nmero> <lneas> Mues- SOBRE EL AUTOR
tra la cabecera y el nmero de Jaime Gutierrez, Espaol, se interesa por la seguridad en redes y la por la progra-
lneas requerido del mensaje macin de distintas aplicaciones en JAVA o C++. Actualmente reside en Andaluca
especificando el nmero, y publico en la edicin pasada el articulo DDos un acoso constante.
DELE <nmero> Borra el men-

6 www.hakin9.org
xxxxxxxxxxxxxxxxxxxxxxxxxx

ALGUNOS COMANDOS
SSH
pwd muestra el path completo del
directorio en el que se encuentra.
cd cambia de directorio, por
ejemplo cd directorio/subdirectorio.
cd ~ lleva a su directorio home.
cd - lleva al ltimo directorio en el
que estuvo.
cd .. sube a un directorio supe-
rior.

CONCLUSIONES
Como hemos visto a lo largo del ar-
ticulo existen cientos de protocolos,
pero aqu solo nos hemos parado
a analizar unos pocos. Conocer
como funcionan cada uno de ellos
nos ayudara a saber como funciona
la NET. Conocer como trabajan los
paquetes, servidores, protocolos,
mencionados es una de las bases
del hacking y de la seguridad en
sistemas. Hemos aprendido la teo-
ra que es un poco ms aburrida
pero en entregas prximas vamos
a ver como vulnerar estos tipos de
protocolos con herramientas comu-
nes o simplemente siendo usuarios
ilegtimos. Entender como y porque,
su necesidad, como se manejan
y funcionan, es algo bsico en este
mundo.

www.hakin9.org 7

También podría gustarte