28.05.2013 Views

Detecci%C3%B3n_APT

Detecci%C3%B3n_APT

Detecci%C3%B3n_APT

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

investigaciones 249 han demostrado que la cabecera del protocolo UDP es posible<br />

aprovecharla para realizar Covert Channels. A continuación se muestra la<br />

cabecera definida en el RFC:<br />

Ilustración 95. Cabecera del protocolo UDP<br />

En este caso son tres los campos de la cabecera UDP que pueden usarse para<br />

transferir información e intentar pasar desapercibidos: puerto de origen, longitud y<br />

la suma de control (checksum). Igual que ocurre en el caso de la cabecera IP y TCP<br />

que se han visto anteriormente, un atacante podría introducir información en<br />

cualquiera de estos campos para pasar desapercibido a los ojos de un analista,<br />

puesto que dificulta sobremanera su detección.<br />

Covert Channels Storage: Capa de aplicación<br />

En este apartado se referencia algunos de los protocolos más utilizados por los<br />

atacantes a nivel de aplicación para ocultar información, sobretodo porque<br />

cumplen la máxima de que los cortafuegos corporativos permiten este tipo de<br />

tráfico de salida.<br />

249 Covert Channels<br />

http://www.iv2-technologies.com/CovertChannels.pdf<br />

168

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!