Está en la página 1de 5

INTRODUCCIÓN

El objetivo principal del ICMP es informar sobre errores. Cuando dos dispositivos se

conectan a través de Internet, el ICMP genera errores para compartirlos con el dispositivo

emisor en caso de que alguno de los datos no haya llegado a su destino previsto. Por ejemplo,

si un paquete de datos es demasiado grande para un enrutador, esté descarta el paquete y

enviará un mensaje ICMP de vuelta a la fuente original de los datos. Un uso secundario del

protocolo ICMP es llevar a cabo diagnósticos de red; las utilidades de terminal más

utilizadas, traceroute y ping, funcionan ambas con ICMP. La utilidad traceroute se utiliza para

mostrar la ruta de enrutamiento entre dos dispositivos de Internet. La ruta de enrutamiento es

el camino físico real de los enrutadores conectados por el que debe pasar una solicitud antes

de llegar a su destino. El trayecto entre un enrutador y otro se conoce como "salto", y una

traceroute también informa del tiempo necesario para cada salto en el camino. Esto puede ser

útil para determinar las fuentes de retraso de la red. La utilidad ping es una versión

simplificada de traceroute. Un ping probará la velocidad de la conexión entre dos

dispositivos, e informará exactamente del tiempo que tarda un paquete de datos en llegar a su

destino y volver al dispositivo del remitente. Aunque el ping no proporciona datos sobre el

enrutamiento o los saltos, sigue siendo una métrica muy útil para calibrar la latencia entre dos

dispositivos. Los mensajes ICMP de solicitud de eco y de respuesta de eco se utilizan

habitualmente para realizar un ping. Desgraciadamente, los ataques a la red pueden

aprovecharse de este proceso, creando medios de alteración como el ataque de inundación de

ICMP y el ataque de ping de la muerte.


RESUMEN

El Protocolo de control de mensajes de Internet (ICMP) es un protocolo en la capa de red que

utilizan los dispositivos de red para diagnosticar problemas de comunicación en la red. El

ICMP se utiliza principalmente para determinar si los datos llegan o no a su destino a su

debido tiempo. El protocolo ICMP se suele utilizar en dispositivos de red, como los

enrutadores. El ICMP es crucial para informar de errores y realizar pruebas, pero también

puede utilizarse en ataques de denegación de servicio distribuido (DDoS). A diferencia del

protocolo de Internet (IP), ICMP no está asociado a un protocolo de la capa de transporte

como TCP o UDP. Esto hace que ICMP sea un protocolo sin conexión: un dispositivo no

necesita abrir una conexión con otro dispositivo antes de enviar un mensaje ICMP. El tráfico

IP normal se envía utilizando TCP, lo que significa que dos dispositivos que intercambian

datos primero llevarán a cabo un protocolo de enlace TCP para asegurarse de que ambos

dispositivos estén listos para recibir datos. ICMP no abre una conexión de esta manera. El

protocolo ICMP tampoco permite apuntar a un puerto específico en un dispositivo. Una

inundación de ping o de ICMP es cuando el atacante intenta sobrecargar un dispositivo

objetivo con paquetes de solicitud de eco de ICMP. El objetivo tiene que procesar y responder

a cada paquete, lo que consume sus recursos informáticos hasta que los usuarios legítimos no

pueden recibir el servicio.Un ataque de ping de la muerte se produce cuando el atacante envía

un ping de tamaño superior al máximo permitido para un paquete a una máquina objetivo, lo

que provoca que la máquina se bloquee o deje de funcionar. El paquete se fragmenta de

camino a su objetivo, pero cuando el objetivo vuelve a ensamblar el paquete en su tamaño

máximo original, el tamaño del paquete provoca un desbordamiento del búfer. El ataque de

ping de la muerte es ya prácticamente algo que pertenece a la historia. Sin embargo, los

equipos de red más antiguos podrían seguir siendo susceptibles de sufrirlo. En un ataque

Smurf, el atacante envía un paquete ICMP con una dirección IP de origen falsa. El equipo de
red responde al paquete, enviando las respuestas a la IP falsa e inundando a la víctima con

paquetes ICMP no deseados. Igual que el "ping de la muerte", en la actualidad el ataque

Smurf solo es posible con equipos heredados. El ICMP no es el único protocolo de la capa de

red utilizado en ataques DDoS a la capa 3. Por ejemplo, los atacantes también han utilizado

paquetes GRE en el pasado. Normalmente, los ataques DDoS a la capa de red se dirigen a los

equipos e infraestructuras de red, a diferencia de los ataques DDoS a la capa de aplicación,

que se dirigen a las propiedades web. Cloudflare Magic Transit es una forma de defenderse

de los ataques DDoS a la capa de red.


CONCLUSIÓN

El protocolo de mensajes de control de Internet (ICMP, Internet Control Messaging

Protocol) se considera en realidad un subprotocolo de IP. Por este motivo se define dentro

del mismo documento estándar de Internet que IP. Sin embargo. ICMP actúa más como un

protocolo de capa superior que como un subprotocolo, utilizando IP igual que lo hace un

protocolo de capa superior (como TCP) y dejando que IP encapsule sus datos. Por ello, ICMP

sigue utilizando los mecanismos de direccionamiento y fragmentación de IP. Se entiende

como un protocolo porque su papel se considera tan esencial para el buen funcionamiento

de IP que es un componente obligatorio de cualquier implementación IP.

¿Qué es lo que lo hace tan importante? Sencillamente, que informa de los errores.

El objetivo de ICMP como protocolo es suministrar información a los dispositivos IP sobre

el estado de sus transmisiones IP. Normalmente se usa con mayor frecuencia para informar

a los anfitriones de que se ha producido un error. Por ejemplo, si se intenta establecer una

conexión con un anfitrión remoto utilizando Telnet, es posible que tras teclear el nombre

adecuado del anfitrión en la aplicación Telnet y esperar unos segundos se obtenga un

mensaje de «destino inaccesible». ¿Cómo se ha enterado la aplicación Telnet de que el

destino está inaccesible? Si simplemente el enrutador hubiera desechado el paquete, no

habría tenido modo de saberlo.

References

(n.d.). YouTube. Retrieved July 24, 2022, from https://contenthub.netacad.com/itn-dl/13.2.5

También podría gustarte