07.05.2013 Views

Ataques contra redes TCP/IP

Ataques contra redes TCP/IP

Ataques contra redes TCP/IP

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

© FUOC • P06/M2107/01769<br />

.<br />

La decisión de responder o no a estos paquetes depende de la implementación. Al-<br />

gunos sistemas operativos Windows sí responden, mientras que otros no lo hacen.<br />

No obstante, la mayoría de los sistemas operativos Unix sí que suelen implemen-<br />

tarlo.<br />

Según si los sistemas de la red responden o no ante esta petición, su huella identificativa<br />

apuntará a un posible sistema o a otro.<br />

• ICMP information. La finalidad de los paquetes ICMP de tipo information-<br />

request y su respuesta asociada, information-reply, consiste en permitir que<br />

ciertos equipos que no disponen de disco puedan extraer su propia configuración, au-<br />

toconfigurarse en el momento de inicio, obtener su dirección <strong>IP</strong>, etc.<br />

.<br />

Aunque las recomendaciones de seguridad indican que los sistemas operativos no<br />

deberían generar este tipo de paquetes ni responder a ellos, la realidad de las implementaciones<br />

existentes es otra.<br />

La respuesta, en lugar de indicar la dirección <strong>IP</strong> de la red en el campo de origen,<br />

indica la dirección <strong>IP</strong> del equipo. Algunos sistemas operativos responderán únicamente<br />

cuando la dirección <strong>IP</strong> de destino del paquete tenga el valor de una dirección <strong>IP</strong> de<br />

confianza. Otros sistemas, así como muchos dispositivos de red, implementan distintos<br />

métodos de respuesta ante este tipo de paquetes. Todas estas diferencias se pueden<br />

utilizar en el momento de confeccionar la huella identificativa.<br />

1.2.3. Exploración de puertos<br />

La exploración de puertos* es una técnica ampliamente utilizada para identificar los<br />

servicios que ofrecen los sistemas de destino. Suele ser la última de las actividades previas<br />

a la realización de un ataque.<br />

.<br />

La exploración de puertos puede permitir el reconocimiento de los servicios ofrecidos<br />

por cada uno de los equipos en<strong>contra</strong>dos en la red escogida. Con esta información,<br />

el atacante podría realizar posteriormente una búsqueda de exploits que le<br />

permitiera un ataque de intrusión en el sistema analizado**.<br />

16 <strong>Ataques</strong> <strong>contra</strong> <strong>redes</strong> <strong>TCP</strong>/<strong>IP</strong><br />

* En inglés, Port Scanning.<br />

** Mirad el capítulo<br />

Deficiencias de programación<br />

de este mismo módulo<br />

didáctico para más<br />

información.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!