You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
© FUOC • P06/M2107/01769<br />
.<br />
La decisión de responder o no a estos paquetes depende de la implementación. Al-<br />
gunos sistemas operativos Windows sí responden, mientras que otros no lo hacen.<br />
No obstante, la mayoría de los sistemas operativos Unix sí que suelen implemen-<br />
tarlo.<br />
Según si los sistemas de la red responden o no ante esta petición, su huella identificativa<br />
apuntará a un posible sistema o a otro.<br />
• ICMP information. La finalidad de los paquetes ICMP de tipo information-<br />
request y su respuesta asociada, information-reply, consiste en permitir que<br />
ciertos equipos que no disponen de disco puedan extraer su propia configuración, au-<br />
toconfigurarse en el momento de inicio, obtener su dirección <strong>IP</strong>, etc.<br />
.<br />
Aunque las recomendaciones de seguridad indican que los sistemas operativos no<br />
deberían generar este tipo de paquetes ni responder a ellos, la realidad de las implementaciones<br />
existentes es otra.<br />
La respuesta, en lugar de indicar la dirección <strong>IP</strong> de la red en el campo de origen,<br />
indica la dirección <strong>IP</strong> del equipo. Algunos sistemas operativos responderán únicamente<br />
cuando la dirección <strong>IP</strong> de destino del paquete tenga el valor de una dirección <strong>IP</strong> de<br />
confianza. Otros sistemas, así como muchos dispositivos de red, implementan distintos<br />
métodos de respuesta ante este tipo de paquetes. Todas estas diferencias se pueden<br />
utilizar en el momento de confeccionar la huella identificativa.<br />
1.2.3. Exploración de puertos<br />
La exploración de puertos* es una técnica ampliamente utilizada para identificar los<br />
servicios que ofrecen los sistemas de destino. Suele ser la última de las actividades previas<br />
a la realización de un ataque.<br />
.<br />
La exploración de puertos puede permitir el reconocimiento de los servicios ofrecidos<br />
por cada uno de los equipos en<strong>contra</strong>dos en la red escogida. Con esta información,<br />
el atacante podría realizar posteriormente una búsqueda de exploits que le<br />
permitiera un ataque de intrusión en el sistema analizado**.<br />
16 <strong>Ataques</strong> <strong>contra</strong> <strong>redes</strong> <strong>TCP</strong>/<strong>IP</strong><br />
* En inglés, Port Scanning.<br />
** Mirad el capítulo<br />
Deficiencias de programación<br />
de este mismo módulo<br />
didáctico para más<br />
información.