07.05.2013 Views

Ataques contra redes TCP/IP

Ataques contra redes TCP/IP

Ataques contra redes TCP/IP

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

© FUOC • P06/M2107/01769<br />

1.4. Fragmentación <strong>IP</strong><br />

.<br />

El protocolo <strong>IP</strong> es el encargado de seleccionar la trayectoria que deben seguir los datagramas<br />

<strong>IP</strong>. No es un protocolo fiable ni orientado a conexión, es decir, no garantiza el control<br />

de flujo, la recuperación de errores ni que los datos lleguen a su destino.<br />

A la hora de pasar a la capa inferior, los datagramas <strong>IP</strong> se encapsulan en tramas que, dependiendo<br />

de la red física utilizada, tienen una longitud determinada. Cuando los datagramas<br />

<strong>IP</strong> viajan de unos equipos a otros, pueden pasar por distintos tipos de <strong>redes</strong>. El tamaño<br />

exacto de estos paquetes, denominado MTU*, puede variar de una red a otra dependiendo<br />

del medio físico empleado para su transmisión.<br />

Así, el protocolo <strong>IP</strong> debe tener en cuenta que ningún dispositivo puede transmitir paquetes<br />

de una longitud superior al MTU establecido por la red por la que hay que pasar. A causa<br />

de este problema, es necesaria la reconversión de datagramas <strong>IP</strong> al formato adecuado.<br />

.<br />

La fragmentación divide los datagramas <strong>IP</strong> en fragmentos de menor longitud y se<br />

realiza en el nivel inferior de la arquitectura para que sea posible recomponer los<br />

datagramas <strong>IP</strong> de forma transparente en el resto de niveles. El reensamblado realiza<br />

la operación <strong>contra</strong>ria.<br />

El proceso de fragmentación y reensamblado se irá repitiendo a medida que los<br />

datagramas vayan viajando por diferentes <strong>redes</strong>.<br />

26 <strong>Ataques</strong> <strong>contra</strong> <strong>redes</strong> <strong>TCP</strong>/<strong>IP</strong><br />

* En inglés, Maxim Transfer<br />

Unit.<br />

Aunque la fragmentación es, por lo general, una consecuencia natural del tráfico que viaja Fragmentación ...<br />

a través de <strong>redes</strong> con MTU de distintos tamaños, es posible que un atacante pueda realizar<br />

... y ataques de denegación<br />

un mal uso de esta propiedad del protocolo <strong>IP</strong> para provocar ataques de denegación de de servicio. Ved la<br />

servicio (a causa de una mala implementación de la pila <strong>TCP</strong>/<strong>IP</strong>), así como para esconder<br />

información sobre los<br />

ataques teardrop y ping de la<br />

y facilitar la fase de recogida de información (búsqueda de huellas identificativas, explo- muerte en la sección sobre<br />

ración de puertos, . . . ) o incluso para hacer pasar desapercibidos e introducir en la red<br />

denegaciones de servicio de<br />

este mismo módulo didáctico<br />

paquetes para la explotación de servicios. Esto último es posible porque muchos de los<br />

mecanismos de prevención y de detección que veremos en módulos posteriores no implementan<br />

el reensamblado de paquetes, y por ello no detectarán ni prevendrán este tipo de<br />

actividad a causa del enmascaramiento que la fragmentación les ofrece.<br />

para más información.<br />

Así pues, es importante comprender cómo funciona esta faceta del protocolo <strong>IP</strong> para entender<br />

este mal uso del tráfico fragmentado que podría realizar un posible atacante para<br />

conseguir su objetivo.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!