Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
© FUOC • P06/M2107/01769<br />
1.2.2. Búsquedadehuellasidentificativas<br />
Aparte de la utilización de herramientas de administración y servicios de internet, existen<br />
técnicas más avanzadas que permiten extraer información más precisa de un sistema o de<br />
una red en concreto.<br />
.<br />
La utilización de estas técnicas se conoce con el nombre de fingerprinting, es decir,<br />
obtención de la huella identificativa de un sistema o equipo conectado a la red.<br />
Identificación de mecanismos de control <strong>TCP</strong><br />
La huella identificativa que un atacante querría obtener de los sistemas de una red hace<br />
referencia a toda aquella información de la implementación de pila <strong>TCP</strong>/<strong>IP</strong> de los mismos.<br />
En primer lugar, esta información le permitirá descubrir de forma muy fiable el sistema<br />
operativo que se ejecuta en la máquina analizada. Por otro lado, estos datos, junto con<br />
la versión del servicio y del servidor obtenidos anteriormente, facilitarán al atacante la<br />
búsqueda de herramientas necesarias para realizar, por ejemplo, una explotación de un<br />
servicio <strong>contra</strong> algunos de estos sistemas.<br />
La mayor parte de las técnicas para obtener esta huella identificativa se basan en la infor-<br />
mación de la pila <strong>TCP</strong>/<strong>IP</strong> que puede obtenerse a partir de los mecanismos de control del<br />
intercambio de tres pasos propio del protocolo <strong>TCP</strong>/<strong>IP</strong>.<br />
El protocolo <strong>TCP</strong> es un protocolo de la capa de transporte que asegura que los datos sean<br />
enviados correctamente. Esto significa que se garantiza que la información recibida se<br />
corresponda con la información enviada y que los paquetes sean ensamblados en el mismo<br />
orden en que fueron enviados.<br />
14 <strong>Ataques</strong> <strong>contra</strong> <strong>redes</strong> <strong>TCP</strong>/<strong>IP</strong><br />
* En inglés, <strong>TCP</strong> three-way<br />
handshake.<br />
Generalmente, las características de implementación de los mecanismos de control in- Los RFC ...<br />
corporados en el diseño de <strong>TCP</strong> en pila <strong>TCP</strong>/<strong>IP</strong> de un sistema operativo se basa en la<br />
... (en inglés, Requests for<br />
interpretación que los desarrolladores realizan de los RFC.<br />
Comments ) son un conjunto<br />
de documentos técnicos y<br />
notas organizativas sobre<br />
.<br />
internet (originalmente sobre<br />
ARPANET). Mirad<br />
http://www.ietf.org<br />
La interpretación de los RFC (y por lo tanto, las características propias de imple-<br />
para más información.<br />
mentación) puede ser muy distinta en cada sistema operativo (incluso en diferentes<br />
versiones de un mismo sistema operativo). Así pues, la probabilidad de acierto del<br />
sistema operativo remoto mediante esta información es muy elevada.