07.05.2013 Views

Ataques contra redes TCP/IP

Ataques contra redes TCP/IP

Ataques contra redes TCP/IP

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

© FUOC • P06/M2107/01769<br />

1.5.5. Snork<br />

.<br />

El ataque Snork se basa en una utilización malintencionada de dos servicios típicos<br />

en sistemas Unix: el servicio CHARGEN (CHARacter GENerator, generador de<br />

caracteres) y el servicio ECHO.<br />

El primer servicio se limita a responder con una secuencia aleatoria de caracteres a las<br />

peticiones que recibe. El segundo servicio, ECHO, se utiliza como sistema de pruebas<br />

para verificar el funcionamiento del protocolo <strong>IP</strong>.<br />

Así, esta denegación de servicio se basa en el envío de un datagrama especial al ordenador<br />

de destino, que una vez reconocido, enviará una respuesta al equipo de origen.<br />

.<br />

Atacante<br />

10.0.0.1<br />

Echo 10.0.0.3<br />

(<strong>IP</strong> src= 10.0.0.3)<br />

Echo 10.0.0.2<br />

(<strong>IP</strong> src= 10.0.0.3)<br />

Trampolín<br />

10.0.0.2<br />

Chargen/Echo<br />

(lazo infinito)<br />

Víctima<br />

10.0.0.3<br />

40 <strong>Ataques</strong> <strong>contra</strong> <strong>redes</strong> <strong>TCP</strong>/<strong>IP</strong><br />

Chargen/Echo<br />

(lazo infinito)<br />

Ataque Snork<br />

El ataque Snork consiste en el cruce de los servicios ECHO y CHARGEN, me-<br />

diante el envío de una petición falsa al servicio CHARGEN, habiendo colocado<br />

previamente como dirección de origen la dirección <strong>IP</strong> de la máquina que hay que<br />

atacar (con el puerto del servicio ECHO como puerto de respuesta). De esta forma,<br />

se inicia un juego de ping-pong infinito.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!