07.05.2013 Views

Ataques contra redes TCP/IP

Ataques contra redes TCP/IP

Ataques contra redes TCP/IP

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

© FUOC • P06/M2107/01769<br />

1.2.2. Búsquedadehuellasidentificativas<br />

Aparte de la utilización de herramientas de administración y servicios de internet, existen<br />

técnicas más avanzadas que permiten extraer información más precisa de un sistema o de<br />

una red en concreto.<br />

.<br />

La utilización de estas técnicas se conoce con el nombre de fingerprinting, es decir,<br />

obtención de la huella identificativa de un sistema o equipo conectado a la red.<br />

Identificación de mecanismos de control <strong>TCP</strong><br />

La huella identificativa que un atacante querría obtener de los sistemas de una red hace<br />

referencia a toda aquella información de la implementación de pila <strong>TCP</strong>/<strong>IP</strong> de los mismos.<br />

En primer lugar, esta información le permitirá descubrir de forma muy fiable el sistema<br />

operativo que se ejecuta en la máquina analizada. Por otro lado, estos datos, junto con<br />

la versión del servicio y del servidor obtenidos anteriormente, facilitarán al atacante la<br />

búsqueda de herramientas necesarias para realizar, por ejemplo, una explotación de un<br />

servicio <strong>contra</strong> algunos de estos sistemas.<br />

La mayor parte de las técnicas para obtener esta huella identificativa se basan en la infor-<br />

mación de la pila <strong>TCP</strong>/<strong>IP</strong> que puede obtenerse a partir de los mecanismos de control del<br />

intercambio de tres pasos propio del protocolo <strong>TCP</strong>/<strong>IP</strong>.<br />

El protocolo <strong>TCP</strong> es un protocolo de la capa de transporte que asegura que los datos sean<br />

enviados correctamente. Esto significa que se garantiza que la información recibida se<br />

corresponda con la información enviada y que los paquetes sean ensamblados en el mismo<br />

orden en que fueron enviados.<br />

14 <strong>Ataques</strong> <strong>contra</strong> <strong>redes</strong> <strong>TCP</strong>/<strong>IP</strong><br />

* En inglés, <strong>TCP</strong> three-way<br />

handshake.<br />

Generalmente, las características de implementación de los mecanismos de control in- Los RFC ...<br />

corporados en el diseño de <strong>TCP</strong> en pila <strong>TCP</strong>/<strong>IP</strong> de un sistema operativo se basa en la<br />

... (en inglés, Requests for<br />

interpretación que los desarrolladores realizan de los RFC.<br />

Comments ) son un conjunto<br />

de documentos técnicos y<br />

notas organizativas sobre<br />

.<br />

internet (originalmente sobre<br />

ARPANET). Mirad<br />

http://www.ietf.org<br />

La interpretación de los RFC (y por lo tanto, las características propias de imple-<br />

para más información.<br />

mentación) puede ser muy distinta en cada sistema operativo (incluso en diferentes<br />

versiones de un mismo sistema operativo). Así pues, la probabilidad de acierto del<br />

sistema operativo remoto mediante esta información es muy elevada.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!