Documentos de Académico
Documentos de Profesional
Documentos de Cultura
1. IPv4 y IPv6
2. Ataques ICMP
3. Ataques de reflexión y
amplificación
4. Ataques de suplantación
de direcciones
TEMARIO 3
1.
IPv4 y IPv6
Describir los principales ataques al protocolo IP
Ataques comunes relacionados con las cabecereas de IP 5
2.
Ataques ICMP
Describir los tipos de ataque al protocolo ICMP
8
3.
Ataques de reflexión y amplificación
Describir como funcionan estos ataques
12
1) Amplificación – El actor de
amenaza reenvía mensajes de
solicitud de echo de ICMP a
muchos hosts. Estos mensajes
contienen la dirección IP de
origen de la víctima.
2) Reflexión – Todos estos hosts
responden a la dirección IP falsa
de la víctima para abrumarla.
Nota: Actualmente se están utilizando nuevas formas de ataques de amplificación y reflexión, como
los ataques de reflexión y amplificación basados en el DNS y los ataques de amplificación del
Network Time Protocol (NTP).
13
4.
Ataques de suplantación de direcciones
Describir como funcionan estos ataques
14
“
Los ataques de “spoofing” de direcciones IP se producen cuando un
actor de amenaza crea paquetes con información falsa de la
dirección IP de origen para ocultar la identidad del remitente o para
hacerse pasar por otro usuario legítimo de la red. El actor de
amenaza puede entonces acceder a datos que de otro modo serían
inaccesibles o eludir las configuraciones de seguridad. La
suplantación de identidad suele incorporarse a otro ataque, como el
ataque de Smurf.
Blind y No Blind Spoofing 15
La suplantación de aplicaciones o
servicios es otro ejemplo de
suplantación. Un actor de la amenaza
puede conectar un servidor DHCP
deshonesto para crear una condición
MITM.
18
5.
Encabezados del segmento TCP
Describir los principales campos del segmento TCP
Bits de control del segmento TCP 19
6.
Servicios TCP
Describir los principales servicios que ofrece TCP
Servicos orientados al conexion y fiabilidad de TCP 21
7.
Ataques de TCP
Describir los distintos tipos de ataques a TCP
24
“
Otra vulnerabilidad es el secuestro (Hijacking) de sesiones de TCP,
es te ataque es difícil de realizar, pero permite que un actor de
amenaza tome el control de un host ya autenticado mientras se
comunica con el destino. El actor de amenaza tendría que suplantar
la dirección IP de un host, predecir el siguiente número de secuencia y
enviar un ACK al otro host. Si tiene éxito, el actor de amenaza puede
enviar datos desde el dispositivo de destino, aunque no puede
recibirlos.
27
8.
Encabezado y operación del segmento UDP
Describir como opera el protocolo UDP
28
“
Aunque UPD es poco fiable, en contraste con la fiabilidad del TCP, no significa
que las aplicaciones que utilizan el protocolo de transmisión UDP sean
siempre poco fiables, ni tampoco que el UDP sea un protocolo inferior.
Significa que estas funciones no las proporciona el protocolo de la capa de
transporte y que deben implementarse en otro lugar si es necesario.
La baja sobrecarga de UDP hace que sea muy conveniente para los protocolos
que realizan transacciones sencillas de solicitud y respuesta. Por ejemplo, el
uso de TCP para DHCP introduciría un tráfico de red innecesario. Si no se
recibe respuesta, el dispositivo reenvía la solicitud.
29
“
DNS, TFTP, NFS y SNMP utilizan generalmente UDP. También lo utilizan las aplicaciones en tiempo real, como la
transmisión multimedia o VoIP. UDP es un protocolo de capa de transporte sin conexión. Tiene una sobrecarga
mucho menor que TCP ya que no está orientado a la conexión y no proporciona los mecanismos sofisticados de
retransmisión, secuenciación y control del flujo que ofrecen confiabilidad. La estructura de segmento de UDP es
mucho menor que la estructura de segmento de TCP, como se ve en la figura.
30
9.
Ataques a UDP
Describir como se realizan los ataques al protocolo UDP
31
“
UPD es un protocolo que al igual que otros no protege sus datos mediante
cifrado, por tanto cualquiera con acceso al red pude ver el trafico, cambiarlo y
renviarlo al destino. Si bien UDP posee un campo de comprobación de 16 bits
para verificar la alteración de la carga de datos que transporta esta es
opcional y no siempre es usada.
Un actor de amenaza podría alterar los datos y generar una nueva suma de
comprobación y luego retrasmitirla, para que el dispositivo destino verifique
que los datos transportados por UDP coinciden con la suma de verificación sin
percatarse que fueron alterados, pero este tipo de ataque no es muy usado.
Ataque de inundación UDP 32
Alguna consulta?