Está en la página 1de 6

Conociendo distintos tipos

de protocolos
Ataqve

Jaime Gutiérrez

Grado de dificultad

El nombre TCP/IP proviene de dos protocolos importantes de


la familia, el Transmission Control Protocol (TCP) y el Internet
Protocol (IP). Tenemos mucha información sobre él, ¿Pero
realmente sabes qué es?

E
n este número vamos a tratar de expli-
car los distintos tipos de protocolos, es EL PROTOCOLO ARP
decir los más importantes y métodos de El protocolo ARP (Address Resolution Proto-
ataques contra los mismos. Obviamente no va- col), permite realizar ciertas tareas cuyo objeti-
mos a analizar todos los tipos de protocolos ya vo es el asociar un dispositivo IP, que a un nivel
que hay miles de ellos y de diferente estándar. lógico está identificado por una dirección IP,
Vamos a analizar protocolos por llamarlos de a un dispositivo de red, que a nivel físico posee
red. una dirección física de red. Este protocolo se
utiliza típicamente en dispositivos de red local,
QUE SE PUEDE DECIR QUE ethernet que es el entorno más extendido en
ES UN PROTOCOLO la actualidad. Existe un protocolo RARP, cuya
Un protocolo es ¡una serie de reglas que función es la inversa.
utilizan dos ordenadores para comunicar entre
sí. Cualquier producto que utilice un protocolo IP (Internet Protocol)
dado debería poder funcionar con otros pro- Para empezar, vamos a hablar de un protocolo
ductos que utilicen el mismo protocolo. básico a nivel de red el protocolo IP o (Internet
Protocol). El IP es un protocolo que pertenece
EL PROTOCOLO TCP/IP
El protocolo de red TCP/IP se podría definir co-
mo el conjunto de protocolos básicos de comu-
En este artículo aprenderás...
nicación de redes, que permite la transmisión • Distintos tipos de protocolos,
de información en redes de ordenadores. Una • Protocolos complementarios.
conexión TCP no es más que es una corriente
Lo que deberías saber...
de bytes, no una corriente de mensajes o tex-
tos por así decirlo. • Conceptos de NETWORKING,
• Conocimientos de enrutación.

2 www.hakin9.org
xxxxxxxxxxxxxxxxxxxxxxxxxx

al nivel de red, por lo tanto, es utili- mota e incluso tener visión y control dispositivos que están conectados.
zado por los protocolos del nivel de total de su computadora. Esto hace Está claro que son organismos muy
transporte como TCP para encami- que nos pensemos dos veces antes grandes para poder gestionar más
nar los datos hacia su destino. IP de navegar sin un proxy. de 16 millones de ordenadores...
tiene únicamente la misión de enca-
minar el datagrama, sin comprobar CLASES DE Clase B
la integridad de la información que DIRECCIONES IP Los primeros 2 bits de una dirección
contiene. Son números de 32 bits Hay cinco clases de direcciones IP: Clase B siempre son 10 (uno y ce-
representados habitualmente en A, B, C, D, E ro). Un ejemplo de una dirección IP
formato decimal (que varían de con Clase B es 151.10.13.28. Los dos
valores de 255 a 0). Las direcciones Clase A primeros bytes identifican el número
ip se podría decir que son nuestro Cuando está escrito en formato bi- de red. Los otros dos bytes son para
documento de identidad en la red, nario, el primer bit (el bit que está numerar los equipos de la red. Una
nos identifica a nosotros, a nuestro ubicado más a la izquierda) de la manera fácil de reconocer si un dis-
ISP, nuestro país de provinencia dirección Clase A siempre es 0. Un positivo forma parte de una red Cla-
y demás datos. Un atacante podría ejemplo de una dirección IP Clase se B es verificar el primer byte de su
obtener nuestra IP por muchas A es 124.95.44.15. El primer byte, dirección IP. Las direcciones IP Cla-
y diversas maneras. Por conver- 124, identifica el número de red. se B siempre tienen valores que van
saciones normales de mensajería Los administradores internos de la del 128 al 191 en su primer byte.
instantánea, voz sobre Ip (VoiP), red asignan los restantes valores.
logs de nuestro acceso a páginas, Una manera fácil de reconocer si un |número red|núm red|núm equipo|núm
conexiones de distintos tipos... es dispositivo forma parte de una red equipo|
decir cientos de formas distintas. Clase A es verificar el primer byte
Una vez el atacante allá obtenido de su dirección IP, cuyo valor debe Todas las direcciones IP Clase
nuestra IP se pude sacar mucha estar entre 0 y 126. B utilizan los primeros 16 bits para
y peligrosa información de ella. identificar la parte de red de la di-
Desde el país que nos conectamos |número red|núm equipo|núm equipo|núm rección. Los dos bytes restantes de
hasta si buscamos páginas de datos equipo| la dirección IP se encuentran reser-
(tipo WHOIS) la dirección a la cual vados para la porción del host de la
está registrada la misma línea de Todas las direcciones IP Clase dirección. Cada red que usa un es-
conexión a Internet. El atacante A utilizan solamente los primeros quema de direccionamiento IP Clase
puede proceder a escanear la IP en 8 bits para identificar la parte de B puede tener asignadas hasta 2
busca de puertos TCP o UPD a la red de la dirección. Los tres bytes a la 16ta potencia (2^16) o 65.534 di-
escucha, para poder ejecutar restantes son para los equipos de recciones IP posibles a dispositivos
acciones. Un ejemplo simple, sería la red. A cada una de las redes que conectados a su red.
el puerto 139 (conocido como utilizan una dirección IP Clase A se
NETBIOS) por el cual si la víctima les pueden asignar hasta 2 elevado Clase C
tiene el puerto en escucha con solo a la 24 potencia (2^24), o 16.777.214 Los 3 primeros bits de una dirección
meter su dirección de IP podrías direcciones IP posibles para los Clase C siempre son 110 (uno, uno
ejecutar una shell re- y cero). Un ejemplo de dirección IP
Tabla 1. Principales tipos de mensajes ICMP Clase C es 201.110.213.28. Los tres
primeros bytes identifican el número
de red. Una manera fácil de recono-
Destino inalcanzable No puede entregar el paquete cer si un dispositivo forma parte de
Tiempo excedido Campo de tiempo de vida llegó una red Clase C es verificar el primer
a cero byte de su dirección IP. Las direc-
Problema de parámetro Campo de cabecera no valida ciones IP Clase C siempre tienen
valores que van del 192 al 223 en su
Supresión de origen Paquete de estrangulamiento
primer byte.
Reenvío Enseña geografía a un enrutador |número red|núm red|núm red|núm
Solicitud de eco Pregunta a una máquina si está viva equipo|

Respuesta de eco Si, estoy viva


Solicitud de marca de tiempo Igual que la solicitud de eco, pero
CLASE D
Las direcciones de clase D se reser-
con marca de tiempo
van para multicasting o multidifusión,
Respuesta de marca de tiempo Igual que la respuesta de eco, pero
usada para direccionar grupos de
con marca de tiempo
hosts en un área limitada

www.hakin9.org 3
xxxxxxxxxxxx

• Conexión: el browser busca el coger el mensaje y enviar el paquete


CLASE E nombre de dominio o el número por la red. Para garantizar la llegada,
Las direcciones de clase E se reser- IP de la dirección indicada inten- el protocolo exige a la máquina de
van para usos en el futuro. tando hacer contacto con esa destino del paquete que envíe un
computadora, mensaje (un eco). Si el mensaje
El PROTOCOLO HTTP • Solicitud: el browser envía una no llega desde la máquina de des-
Este protocolo está diseñado para petición al servidor (generalmen- tino el mensaje se envía de nuevo.
recuperar información y llevar a cabo te un documento), incluyendo UDP es un protocolo sencillo que
búsquedas indexadas permitiendo información sobre el método implementa un nivel de transporte
con eficacia saltos hipertextuales, a utilizar, la versión del protocolo orientado a datagramas:
además, no solo permite la trans- y algunas otras especificacio-
ferencia de textos HTML sino de nes, • NO orientado a conexión.
un amplio y extensible conjunto de • Respuesta: el servidor envía un • NO fiable.
formatos. Funciones particulares mensaje de respuesta acerca de
para el caso específico de la Web, su petición mediante códigos de Los datagramas UDP se encapsulan
creado para que resolviese los pro- estado de tres dígitos, dentro de la parte de datos de un
blemas planteados por un sistema • Desconexión: se puede iniciar datagrama IP. Una aplicación que
hipermedial, y sobre todo distribuido por parte del usuario o por parte utilice UDP para transmitir datos,
en diferentes puntos de la Red. del servidor una vez transferido producirá exactamente un datagra-
HTTP (HyperText Transfer Proto- un archivo. ma UDP por cada operación de
col, o Protocolo de Transferencia de salida que precise, el cual originará
Hipertexto). PROTOCOLO UDP un datagrama IP encapsulándolo.
Cada vez que se activa cumple El protocolo UDP (User Datagram Os preguntareis si, ¿pero por qué no
con un proceso de cuatro etapas Protocol), pertenece a la familia de es fiable UDP? Os daré tres razones
entre el browser y el servidor que los protocolos TCP no es un protoco- explicitas:
consiste en lo siguiente: lo tan fiable como TCP. Se limita a re-
• Pueden perderse datagramas,
• Pueden duplicarse datagramas,
• Pueden desordenarse datagra-
mas.

Pero es un protocolo más ligero que


TCP, y en una LAN (hay CRC y no
hay encaminadores) puede compen-
sar. Pero recordemos que tenemos
deber en cuenta la seguridad como
factor principal.

PROTOCOLO ICMP
La operación de Internet es supervi-
sada cuidadosamente por los enru-
tadores. Al ocurrir algo inesperado,
el ICMP (Internet Control Message
Protocol, protocolo de control de
mensajes de Internet), que también
se usa para probar Internet, informa
del suceso. Se ha definido una do-
cena de tipo de mensajes de ICMP;
Cada tipo de mensaje de ICMP se
encapsula en un paquete IP. El men-
saje DESTINO INALCANZABLE se
usa cuando la subred o un enrutador
no pueden ubicar el destino, o un
paquete con el bit DF no puede en-
tregarse porque está en el camino
una red de paquete pequeño. El
Figura 1. Organización de smtp mensaje de TIEMPO EXCEDIDO

4 www.hakin9.org
xxxxxxxxxxxxxxxxxxxxxxxxxx

se encía cuando un paquete se des- (NBT), IPX, ... se asume que el utilizado es el co-
carta debido a que su contador llega rrespondiente al protocolo telnet por
a cero. Este suceso es un síntoma ALGUNOS COMANDOS defecto, el 23. Una dirección típica
de que los paquetes están en ciclo, NETBIOS sería: maquina.remota.com 2010.
de que hay un congestionamiento open host: abre una conexión al host
enorme, o de que los valores de llamado. Si el número de puerto no CUADRO APARTE
temporización son demasiado bajos. es especificado, telnet intenta de (EXPLICACIÓN MÁS
El mensaje de PROBLEMA DE PA- conectar el servidor telnet desde el EXAUSTIVA)
RÁMETRO indica que se ha detec- puerto default. La especificación del ¿Cómo se hace TELNET?:Ejecutan-
tado un valor ilegal en un campo de host puede ser tanto el nombre de un do un programa cliente de telnet,
cabecera. Este problema indica una host o una IP. prácticamente cualquier sistema
falla en el software de IP del host, close: cierra una sesión TELNET operativo lleva uno incluido de serie.
o posiblemente en el software de un y te regresa al modo de comando. Por lo tanto, si nos proporcionan la
enrutador transmitido. Quit: cierra cualquier sesión dirección telnet maquina.remota.ar
TELNET abierta y sale de telnet. Un 2010 haríamos lo siguiente: (puede
NETBIOS fin de archivo (end-of-file) (en modo variar según sistemas):
NetBIOS fue desarrollado por IBM de comando) también cerrará una Tecleamos en la línea de coman-
y Systek como un intento de proveer sesión y saldrá. dos TELNET maquina.remota.ar
a las aplicaciones de una interfaz Ctrl-z: suspende telnet. Este co- 2010 (En otros sistemas teclea-
para acceder a los recursos de las mando sólo trabaja cuando el usua- remos TELNET y después OPEN
redes locales. Al ser solo una inter- rio está usando csh o la el ambiente maquina.remota.ar2010 ) con lo que
faz entre las aplicaciones y la tarjeta de aplicación BSD versión de ksh. veremos algo parecido a esto:
de red, y por tanto poder ser utiliza- Status: muestra el status actual
do con independencia del hardware, de telnet. • telnet MAQUINA.REMOTA.AR
hizo que pronto se convirtiera en Ync: envía la secuencia SYNCH 2010,
un estándar para acceder a redes TELNET. Esta secuencia causa que • Trying 130.132.21.53 Port 2010
(ethernet, TokenRing, redes IBM, ...). el sistema remoto descarte todo lo ...,
NetBIOS ha sido utilizado amplia- previamente tecleado como entrada, • Connected to
mente para compartir recursos de pero que todavía no haya sido leído. MAQUINA.REMOTA.COM,
una manera simple y eficiente en re- Esta secuencia es enviada como un • Escape character is ...,
des pequeñas. Proporcionando tan- dato urgente TCP. h. • Esto nos dice más o menos que
to servicios orientados a conexión TELNET: TELNET es el proto- está intentando conectar con la
(sesiones) como no orientados a co- colo de conexión a otro ordenador, dirección, nos devuelve la direc-
nexión (datagramas), al igual que de hecho, la mayoría de los ción IP, se conecta, y nos dice
soporta broadcast y multicast. servicios posteriores, se basan en cuál es el caracter escape,
Posteriormente surgió NetBEUI telnet (pe. FTP, HTTP). Haciendo • Una vez hemos conectado se
que no es más que una versión telnet a una máquina, ejecutas nos pide un login y/o password
extendida de NetBIOS que propor- programas en ella, recibiendo tú la para entrar a la máquina remota.
cionó una capa de transporte que entrada/salida de los datos. Las En algunos casos podremos co-
nunca fue estandarizada en Net- direcciones TE- LNET suelen tener el nectar a la maquina remota con
BIOS. NetBIOS puede ser utilizado formato del nombre de el login guest (invitado) pero la
en la inmensa mayoría de los siste- dominiomaquina.remota mayoría de las veces deberemos
mas operativos de red y puede ser .com o de dirección IP 194.106.2.150 saber el login antes de conectar-
transportado sobre variedad de pro- y pueden ir acompañadas de un nú- nos,
tocolos, generalmente sobre TCP/IP mero al final (el número del puerto) • El siguiente paso es configurar
si no se nos proporciona el puerto la emulación de terminal, es de-
cir, decirle al sitio remoto como
queremos que nos muestre los
datos en nuestra pantalla. La
configuración más común es la
VT100, que es la estándar para
las comunicaciones basadas
en terminales. (algunos clientes
telnet configuran ellos solos la
emulación),
• El último paso (después de ha-
Figura 2. Logs de conexión mediante un cliente ftp ber utilizado el servicio es salir

www.hakin9.org 5
xxxxxxxxxxxx

;-) Como las pulsaciones de te- saje especificando el número, o viceversa, donde el local suele ser
cla no las hacemos realmente • RSET Recupera los mensajes el computador de uno y el remoto el
en nuestra máquina, sino en la borrados (en la conexión actual), servidor Web.
máquina remota, necesitamos el • QUIT Salir.
carácter escape que se nos dio ALGUNOS COMANDOS FTP
al conectar para pasar al modo LA IMPORTANCIA DE
comando (habitualmente teclas NO DEJAR HUELLAS • ascii: especifica tipo de transfe-
control + paréntesis derecho). (RECUADRO A PARTE) rencia de ficheros ASCII, en con-
Como hemos visto, navegar dejan- traposición a ficheros binarios
PROTOCOLO SMTP do a vista de malos ojos nuestra ip, (no texto),
SMTP (Simple Mail Transfer Proto- puede ser realmente peligroso. ¿Pe- • binary: especifica tipo de transfe-
col) o Protocolo Simple de Trans- ro para que los proxys? Un proxy rencia binaria (por defecto),
ferencia de Correo Electrónico es es un programa (generalizando), • bell: le indica al sistema que
un conjunto de reglas que rigen el dispositivo, servidor.... que realiza ejecute un pitido (bell) cuando se
formato y la transferencia de datos una tarea de acceso a Internet. finalicen la ejecución de los co-
en un envío de Correo Electrónico Más específicamente es un punto mandos. Así podemos ejecutar
(e-mail). intermedio entre tú y el servidor de bell, y dejar un fichero de gran ta-
Algunas ordenes SMTP: la esquina. Al navegar bajo proxy maño descargándose, sabiendo
(Ip check) podemos ocultar nuestra que tras su finalización oiremos
• HELO – Abre una sesión con el IP y mostrar la del servidor proxy un BEEP, lo cual nos permite de-
servidor, que nos conectemos. Esto dificulta- jar la ventana minimizada y hacer
• MAIL FROM – Indica el autor del rá al atacante situarnos o conocer cualquier otra tarea,
mensaje, nuestro número de IP real. También • delete y mdelete: borran uno
• RCPT TO – Indica los destinata- filtrar algunos contenidos potencial- o varios ficheros en la máquina
rios del mensaje, mente peligrosos... Hay ventajas remota,
• DATA – Cuerpo del mensaje, de usar proxys, pero también hay • user y pass: especificar nuestro
finaliza con la orden, inconvenientes la querida velocidad nuevo nombre y password.
• . – Final del cuerpo del mensaje de navegación. Imaginemos por un
(orden DATA), momento que nos conectamos a un PROTOCOLO SSH
• QUIT – Cierra la sesión, servidor proxy situado (o conectado) El protocolo SSH (Secure Shell)
• POP3 (Post Office Protocol) es en china. La velocidad de carga de nació para intentar que las
también un protocolo muy usa- cualquier tipo se vería tremenda- comunicacio- nes en internet fuesen
do en clientes locales de correo mente reducida, al tener que pasar más segu- ras, esto lo consigue
para obtener los mensajes de los datos antes por el servidor chino eliminando el envío de las
correo electrónico almacenados antes de llegar a nuestro Pc. contraseñas sin cifrar y mediante la
en un servidor remoto. encriptación de toda la información
NUESTRA CONEXIÓN<<<>> que se transmite. Se recomienda
Algunos comandos POP3: SERVIDOR PROXY<<<>>>SERVIDOR usar SSH para mantener conexiones
seguras, ya que debido a las
• USER <nombre> Identificación Podemos encontrar servidores proxy avanzadas herramientas usa- das
de usuario (Solo se realiza una en el mismo Internet o mediante pro- por crackers, sniffear una red se ha
convertido en un juego de niños.
vez), gramas de intuitiva interfaz (véase
• PASS <password> Envías la cla- ipmask).
ve del servidor, En la Red
• STAT Da el número de mensajes PROTOCOLO FTP • ht t p: // es .w ik i pedi a. org/ w ik i/
no borrados en el buzón y su lon- Ftp (File Transfer Protocol) es un Protocolo_de_Internet,
gitud total, protocolo para la transferencia re- • ht tp: / / en.wikipedia. org / wiki/
• LIST Muestra todos los mota de archivos. Lo cual significa Dynamic_Host_Configuration_
mensajes no borrados con su la capacidad de enviar un archivo Protocol,
longitud, digital de un lugar local a uno remoto • http://usuarios.lycos.es/ janjo/
• RETR <número> Solicita el en- janjo1.html.
vío del mensaje especificando el
número (no se borra del buzón), SOBRE EL AUTOR
• TOP <número> <líneas> Mues-
tra la cabecera y el número de Jaime Gutiérrez, Español, se interesa por la seguridad en redes y la por la progra-
líneas requerido del mensaje mación de distintas aplicaciones en JAVA o C++. Actualmente reside en Andalucía
especificando el número, y publico en la edición pasada el artículo DDos un acoso constante.
• DELE <número> Borra el men-
6 www.hakin9.org
xxxxxxxxxxxxxxxxxxxxxxxxxx

ALGUNOS COMANDOS
SSH
pwd muestra el path completo del
directorio en el que se encuentra.
cd cambia de directorio, por
ejemplo cd directorio/subdirectorio.
cd ~ lleva a su directorio home.
cd - lleva al último directorio en el
que estuvo.
cd .. sube a un directorio supe-
rior.

CONCLUSIONES
Como hemos visto a lo largo del ar-
tículo existen cientos de protocolos,
pero aquí solo nos hemos parado
a analizar unos pocos. Conocer
cómo funcionan cada uno de ellos
nos ayudara a saber cómo funciona
la NET. Conocer cómo trabajan los
paquetes, servidores, protocolos,
mencionados es una de las bases
del hacking y de la seguridad en
sistemas. Hemos aprendido la teo-
ría que es un poco más aburrida,
pero en entregas próximas vamos
a ver como vulnerar estos tipos de
protocolos con herramientas comu-
nes o simplemente siendo usuarios
ilegítimos. Entender cómo y porque,
su necesidad, como se manejan
y funcionan, es algo básico en este
mundo.

www.hakin9.org 7

También podría gustarte