Direcciones de Red
Direcciones de Red
NAT es una función que se utiliza en dispositivos de red para simplificar y conservar
direcciones IP. Su objetivo principal es permitir que las redes privadas, que utilizan
direcciones IP reservadas, se conecten a Internet utilizando direcciones IP públicas.
Imagina que tienes una red privada en tu casa con varios dispositivos, como computadoras
y teléfonos. Cada uno de estos dispositivos tiene una dirección IP privada que no puede ser
utilizada en Internet. Cuando uno de estos dispositivos quiere acceder a Internet, NAT se
encarga de traducir su dirección IP privada a una dirección IP pública que puede ser
reconocida en Internet. De esta manera, todos los dispositivos de tu red pueden compartir
una sola dirección IP pública.
Además de simplificar las direcciones IP, NAT también proporciona seguridad adicional al
ocultar la red interna de los dispositivos externos. Esto significa que los dispositivos
externos no pueden ver las direcciones IP privadas de tu red, lo que ayuda a proteger tu
privacidad y seguridad.
En resumen, NAT es una función que permite que las redes privadas se conecten a Internet
utilizando direcciones IP públicas. Simplifica las direcciones IP y proporciona seguridad
adicional al ocultar la red interna.
Se pueden configurar varios tipos de dispositivos para realizar servicios NAT. Aunque los
cortafuegos son los más comunes, los routers y algunos conmutadores de capa 3 también
son capaces de desplegar este servicio.
Elimina la necesidad de redireccionar todos los hosts que requieren acceso externo,
ahorrando tiempo y dinero.
Conserva las direcciones mediante la multiplexación a nivel de puerto de aplicación.
Con NAT, los hosts internos pueden compartir una única dirección IPv4 registrada
para todas las comunicaciones externas. En este tipo de configuración, se necesitan
relativamente pocas direcciones externas para dar soporte a muchos hosts internos,
conservando así las direcciones IPv4.
La figura anterior ilustra un cortafuegos que está traduciendo la dirección de origen a
medida que el paquete se reenvía del interior al exterior, e invirtiendo la traducción en la
respuesta que regresa. Los pasos que se dan son los siguientes:
En resumen, PAT es una técnica que permite traducir múltiples direcciones internas en unas
pocas direcciones externas, o incluso en una sola dirección externa. Esto permite un uso
eficiente del espacio de direcciones y facilita la comunicación entre la red interna y externa.
las Listas de Control de Acceso (ACLs) en redes. Las ACLs son una parte esencial de una
red bien diseñada y mantenida, ya que proporcionan un control de tráfico y protección de
datos. A continuación, se presentan los puntos clave de este contenido:
1. Función de las ACLs:
o Proporcionan filtrado de paquetes y se pueden implementar en routers,
switches de múltiples capas y firewalls.
o Se utilizan para definir el tráfico de interés y pueden tener varios propósitos,
como seguridad, dirección de tráfico y QoS (Calidad de Servicio).
oPermiten la clasificación y marcado del tráfico para asegurar, optimizar y
proteger la red.
2. Implementación de las ACLs:
o Se pueden implementar en diferentes puntos de la red. En los routers
perimetrales, es común implementar una ACL que filtre el tráfico problemático
conocido.
o En routers internos o switches de capa 3, las ACLs se pueden implementar
con fines de seguridad y QoS. Pueden permitir o denegar el tráfico que pasa
por el dispositivo hacia y desde ciertos destinos y aplicaciones.
3. Tipos de ACLs:
o Las ACLs estándar solo filtran por dirección de origen, mientras que las ACLs
extendidas pueden filtrar por dirección de origen y destino, así como por
aplicación y protocolo.
o Las ACLs con nombre utilizan un nombre descriptivo, lo que facilita recordar el
propósito del filtro.
4. Ejemplos de implementación de ACLs:
o Para aumentar la seguridad, se pueden implementar ACLs para permitir el
acceso solo desde ciertos servidores web y aplicaciones específicas a un
servidor de base de datos.
o Para QoS, se pueden implementar ACLs para dar prioridad al tráfico sensible a
la latencia, como voz y video.
5. Consideraciones importantes:
o Es fundamental tener cuidado al crear e implementar ACLs, ya que pueden
tener consecuencias no deseadas si no se implementan correctamente y se
prueban a fondo.
o Las ACLs prueban el tráfico de arriba hacia abajo, por lo que el orden de las
reglas en la ACL es importante.
o Es recomendable realizar pruebas de las ACLs en un entorno de laboratorio
antes de implementarlas en producción.
Recuerda que las ACLs son solo una parte de la seguridad y la arquitectura general de la
red. Si tienes alguna pregunta o necesitas más aclaraciones, no dudes en preguntar. ¡Estoy
aquí para ayudarte en tu proceso de aprendizaje!
En la figura, la ACL permite que el host A acceda a la red de recursos humanos pero
impide que el host B acceda a la red de recursos humanos.
Para proporcionar las ventajas de seguridad de las ACL, como mínimo, configure ACL en
el perímetro de la red. Esta configuración proporciona un búfer básico desde la red exterior,
o desde una zona menos controlada de la red, hacia los segmentos de red que requieren más
seguridad. En estos routers del perímetro de la red, debe configurarse una ACL para cada
protocolo de red que se configure en las interfaces del router.
los firewalls y los filtros de paquetes, que son la forma más simple de firewall. Los filtros
de paquetes examinan los paquetes individuales y, en función de su contenido y la política
configurada, deciden si permitir o denegar el paso de los paquetes a través del router.
Algunas opciones comunes de los filtros de paquetes incluyen la diferenciación de
direcciones IP de origen y destino, la diferenciación de protocolos en la capa de transporte
y la verificación de bits específicos en los paquetes TCP.
En el contexto de los routers y switches Cisco IOS, se utilizan listas de control de acceso
(ACL) para implementar filtros de paquetes. Las ACL se pueden utilizar para clasificar los
paquetes y realizar diversas funciones, como permitir el tráfico en una cola de prioridad,
controlar las redes que un proceso OSPF anunciará o aceptará, o especificar la ruta de
reenvío de los paquetes según una política.
En el ejemplo proporcionado, se muestra una ACL aplicada en la interfaz gi0/1 de un
router. Esta ACL describe una política que permite el acceso a ciertos puertos en servidores
web y de FTP, pero deniega el acceso al servidor SQL. También se incluye una entrada de
denegación explícita para todos los demás paquetes, con el fin de mantener un registro de
los paquetes denegados y generar mensajes de registro.
En caso de que haya un problema de acceso desde una subred a un servidor web interno, un
analista de seguridad puede utilizar los registros de ACL para verificar la configuración y
determinar si hay algún problema de configuración que esté causando la denegación del
tráfico.
Recuerda que el aprendizaje es un proceso y estoy aquí para apoyarte en tu camino hacia el
dominio de los conceptos.
En este material se aborda el tema de los controles de acceso en redes y cómo se pueden
permitir conexiones TCP desde una red confiable a una red no confiable, pero no al revés.
Se introduce el concepto de dispositivos sin estado, como los enrutadores, que no pueden
realizar un seguimiento del estado de las conexiones TCP. Sin embargo, se explica cómo
los ACL extendidos de Cisco IOS pueden proporcionar un comportamiento similar al
estado mediante el uso de la palabra clave "established".
A continuación, se muestra un ejemplo de un ACL que permite paquetes TCP que tienen el
bit ACK o el bit RST establecido. Este ACL se aplica en un enrutador en la dirección de
entrada de una interfaz específica, lo que permite que las conexiones TCP se inicien desde
la red confiable hacia la red no confiable, pero no al revés.
Se destaca que el uso de la palabra clave "established" no implica una inspección estatal de
los paquetes. Cada paquete se considera de forma independiente, sin tener en cuenta el
estado de la conexión TCP.
Además, se menciona que este enfoque no permite el tráfico ICMP y se ilustra cómo los
hosts en la red no confiable pueden realizar un escaneo ACK utilizando paquetes TCP con
el bit ACK establecido.
En resumen, este material proporciona una comprensión de cómo los ACL extendidos de
Cisco IOS pueden aproximarse al comportamiento estatal en el control de acceso,
permitiendo conexiones TCP desde una red confiable a una no confiable, pero no al revés.
También se destaca la diferencia entre el uso de la palabra clave "established" y la
inspección estatal de paquetes.
Este ejemplo se utiliza para demostrar la utilidad y las limitaciones de la palabra clave
establecida disponible para las entradas de control de acceso TCP. En este
escenario, la ACL se aplica de entrada en la interfaz que está conectada a la red no
fiable, pero también podría aplicarse de salida en la interfaz que está conectada a la red
fiable.
En este contenido se muestra un ejemplo que demuestra la utilidad y las limitaciones de la
palabra clave establecida disponible para las entradas de control de acceso TCP. Se
presenta un escenario en el que se aplica una ACL en el sentido de entrada de la interfaz
conectada a la red no confiable. La ACL permite el tráfico de retorno establecido para
permitir conexiones TCP establecidas, pero deniega todo otro tráfico IP.
En este escenario, la ACL se aplicaría probablemente en el sentido de entrada de la interfaz
conectada a la red no confiable. Los clientes en la red confiable pueden establecer el canal
de control FTP conectándose al puerto TCP 21 del servidor FTP. La conexión se inicia con
un handshake de tres vías. El servidor responde con un paquete que tiene los bits SYN y
ACK establecidos, y el cliente completa el handshake con un ACK.
Es importante destacar que todos los paquetes del servidor asociados con esta conexión
tienen el bit ACK establecido. Los canales de datos en modo pasivo de FTP también se
pueden establecer, pero los canales de datos en modo estándar de FTP no funcionarán.
Además, se menciona un ejemplo de una limitación de los filtros de paquetes que hacen
referencia a las banderas TCP en el encabezado de los paquetes. Un atacante puede utilizar
un "ACK scan" para realizar reconocimiento y mapear las direcciones IP de los hosts en el
lado confiable del filtro de paquetes. Esto se logra enviando un paquete TCP con el bit
ACK establecido a una dirección de destino. Si hay un host presente, este responderá con
un paquete TCP de reinicio (RST).
En resumen, este contenido muestra cómo se puede utilizar la palabra clave establecida en
una ACL para permitir conexiones TCP establecidas, pero también destaca las limitaciones
de este enfoque y cómo un atacante puede aprovecharlas para realizar reconocimiento en
una red.
La pregunta es: "¿Qué indicador TCP debe estar establecido en un paquete para que éste
coincida con una entrada ACL que contenga la palabra clave establecido?"
La respuesta correcta es:
ACK o RST
Esto se debe a que, para que un paquete coincida con una entrada ACL que utiliza la
palabra clave establecido, debe tener el bit ACK (Acknowledgment) o el bit RST (Reset)
activado. Estos bits indican que el paquete es parte de una conexión TCP que ya ha sido
establecida.
En este material se aborda el tema del control de acceso en la seguridad de redes. El control
de acceso se refiere a la capacidad de controlar quién tiene acceso a los recursos de red, la
información, el sistema y los datos. Es fundamental para una organización implementar los
controles de acceso adecuados para proteger sus recursos e información.
Existen tres modelos básicos para implementar el control de acceso: control de acceso
obligatorio, control de acceso discrecional y control de acceso no discrecional.
Utiliza una lista de control de acceso (ACL) para decidir qué usuarios o grupos de
usuarios tienen acceso a la información.
Los propietarios de la información pueden cambiar los permisos de la ACL a su
discreción.
Cada recurso en un sistema basado en control de acceso discrecional tiene asociada
una ACL que contiene una lista de usuarios y grupos autorizados.
La ACL también define el nivel de acceso para cada usuario o grupo, como solo
lectura o control total.
Proporciona un entorno más flexible que el control de acceso obligatorio, pero
aumenta el riesgo de que los datos sean accesibles para usuarios no autorizados.
Además de los modelos de acceso, otros principios básicos de control de acceso incluyen el
principio de privilegio mínimo y la separación de funciones. El principio de privilegio
mínimo establece que se deben otorgar derechos de acceso limitados y necesarios a
usuarios y procesos específicos. La separación de funciones implica que más de una
persona debe participar en la realización de una tarea para prevenir fraudes y errores.
Recuerda que el aprendizaje es un proceso y estoy aquí para apoyarte en tu camino hacia el
dominio de los conceptos.
El control de acceso incluye el control sobre el acceso a los recursos de la red, los recursos
del sistema de información y la información. Es crucial que una organización implemente
los controles de acceso adecuados para proteger los recursos y la información de la
organización. Un analista de seguridad debe comprender los diferentes modelos básicos de
aplicación de los controles de acceso para entender mejor cómo los atacantes pueden
romper los controles de acceso.
Es una característica del software de firewall que filtra paquetes TCP y UDP.
Examina la información de la capa de aplicación del protocolo para aprender sobre el
estado de la sesión TCP o UDP.
Permite filtrar protocolos multimedia y bloquear Java, filtrar tráfico HTTP, entre otras
funciones.
El administrador del sistema define las reglas que rigen el acceso a los recursos.
Puede incluir parámetros como direcciones IP permitidas o denegadas, puertos
específicos, etc.
Estos son los principales modelos de control de acceso que se cubren en el contenido.
autenticación, autorización y contabilidad (AAA) en el contexto de la seguridad de redes.
AAA es un marco que controla el acceso a los recursos informáticos, aplica políticas y
registra el uso del sistema. A continuación, se presentan los puntos clave que se discuten en
este material:
1. Tipos de acceso: AAA determina si el acceso es administrativo o de red. El acceso
administrativo se refiere a iniciar sesión en dispositivos de red, como routers, mientras
que el acceso de red se refiere a iniciar sesión de forma remota a través de VPN.
2. Procesos de autenticación: Cuando un usuario o administrador intenta iniciar sesión,
se debe realizar un proceso de autenticación para identificar al usuario. Esto puede
implicar el uso de un nombre de usuario y contraseña, una tarjeta de identificación o
incluso una huella dactilar. También se menciona la autenticación de dos factores, que
utiliza una aplicación para generar una contraseña de un solo uso.
3. Procesos de autorización: Una vez que el usuario ha iniciado sesión, se le otorgan
derechos para acceder a ciertos recursos en la red. Esto se conoce como autorización.
Por ejemplo, un administrador de almacenamiento de área de red (SAN) solo tendría
acceso para configurar dispositivos de red relacionados con SAN.
4. Procesos de contabilidad: AAA también registra los detalles de la sesión, como los
recursos a los que accede el usuario y la hora de inicio y finalización de la sesión. Esto
se conoce como contabilidad.
5. Configuración de AAA: AAA se puede configurar localmente en un dispositivo o de
forma centralizada en una aplicación central. La configuración local no es escalable
para redes con cientos de dispositivos, ya que requeriría configurar cada dispositivo
individualmente. En cambio, la configuración centralizada simplifica la administración
de usuarios y contraseñas, así como la definición de políticas de autorización.
6. Protocolos AAA: Se mencionan dos protocolos principales utilizados para la
comunicación entre los dispositivos y el servidor AAA. Estos son RADIUS y TACACS+.
RADIUS combina autenticación y autorización, mientras que TACACS+ separa los
procesos de autenticación, autorización y contabilidad.
Define lo que un individuo o grupo de identidades puede hacer una vez autenticado.
Puede incluir una lista de cuentas y perfiles por usuario, soporte de grupos de usuarios
y autorización por IP, comandos de consola, conexiones de red, Telnet y conexiones
Telnet inversas.
La autorización se basa en atributos que describen las capacidades y restricciones del
usuario.
Contabilidad:
Además, se menciona que AAA puede controlar el acceso y los métodos de autorización
tanto para el acceso a la red como para la administración de dispositivos. También se
discute la diferencia entre la implementación AAA local y la AAA centralizada, así como
los protocolos RADIUS y TACACS+ utilizados en las implementaciones AAA.
Los WAF son utilizados para equilibrar la carga del tráfico web y proteger las
aplicaciones web mediante la aplicación de reglas de firewall en la capa de aplicación.
Estos firewalls bloquean el tráfico HTTP/HTTPS sospechoso, como los ataques de
scripting entre sitios (XSS), y pueden prevenir la filtración de datos sensibles mediante
reglas de salida.
Los WAF utilizan dos técnicas principales para detectar amenazas: la coincidencia de
patrones basada en firmas y técnicas sin firmas.
Las técnicas sin firmas incluyen el análisis de comportamientos, el aprendizaje
automático y la inteligencia artificial para detectar amenazas desconocidas.
Los WAF utilizan datos de inteligencia de seguridad global para rastrear nuevas
amenazas y aplicar rápidamente nuevas reglas de detección en todos los WAF.
Esto permite proteger las aplicaciones web contra los 10 principales riesgos de
seguridad de aplicaciones web identificados por OWASP.
Implementación de WAF:
Recuerda que el aprendizaje es un proceso y estoy aquí para apoyarte en tu camino hacia el
dominio del conocimiento.
El malware ha existido desde que existen los sistemas de información y los hackers
buscan constantemente formas de evadir los controles de malware.
Los sistemas de detección de malware evolucionan para mantenerse al día con las
nuevas amenazas, pero los sistemas tradicionales solo son efectivos en un 40%
debido a las características diversas del malware actual.
La protección contra malware basada en la red permite detectar y tomar medidas
contra archivos maliciosos a medida que atraviesan la red.
Los dispositivos de protección contra malware basados en la red, como el Cisco Next-
Generation Firewall, analizan los archivos y aplicaciones y los filtran según las políticas
establecidas por el administrador.
Estos dispositivos consultan su propia biblioteca de disposiciones para evaluar los
archivos y, si no encuentran una disposición, consultan un sistema basado en la nube.
La nube procesa muestras de archivos y determina su disposición, devolviendo
resultados de "limpio" o "malware".
Si la nube no tiene información sobre un archivo, se envía para su análisis dinámico en
un entorno de sandbox.
Los administradores pueden decidir qué hacer si se detecta malware, desde alertas
simples hasta bloqueo completo del archivo infectado en la red.
Los cambios en las disposiciones de los archivos se informan a la consola de
administración y se actualizan retroactivamente.
Se muestra un ejemplo de un evento de seguridad en un dispositivo Cisco Firepower
Next-Generation Firewall, que proporciona información útil para analizar, detectar y
bloquear malware en la red.
Recuerda que el aprendizaje es un proceso y estoy aquí para ayudarte en tu camino hacia el
dominio del conocimiento.
En resumen, la protección contra malware basada en redes es una medida importante para
mitigar los riesgos de infección en una red. Permite detectar y tomar acciones ante la
presencia de archivos maliciosos, evitando su propagación y protegiendo la seguridad de la
red y los sistemas.
En este material se aborda el trabajo del analista de seguridad de redes, que se centra en el
monitoreo de datos de seguridad de la red o NSM. Los analistas de seguridad de la red
dependen de herramientas de NSM para recopilar, procesar y presentar los datos de seguridad
de la red. Estas herramientas pueden incluir funciones como la recepción de mensajes syslog de
clientes distribuidos en la red, el almacenamiento de esos mensajes en un archivo de registro
plano, el movimiento de los mensajes a una base de datos relacional de alto rendimiento y el
procesamiento de datos de bajo nivel en la base de datos para generar información de alto
nivel. También pueden presentar los datos syslog en forma de informes automatizados, paneles
de control y consultas en tiempo real. Estas herramientas pueden ser comerciales, de código
abierto o desarrolladas internamente. Las herramientas comerciales suelen ser más pulidas y
completas, pero también más costosas. Las herramientas de código abierto son menos pulidas
pero igualmente capaces y se distribuyen de forma gratuita. Las herramientas desarrolladas
internamente son comunes en algunas organizaciones y van desde equipos completos de
programadores hasta simples scripts. Cada analista de seguridad de la red puede tener
preferencias diferentes en cuanto a las herramientas que utilizan. Es importante tener en cuenta
que las herramientas utilizadas en un entorno de seguridad de la red pueden evolucionar con el
tiempo para adaptarse a las necesidades específicas del equipo.
En este material se aborda el papel del analista de seguridad de red y la importancia de los
datos de NSM (Network Security Monitoring) en el trabajo de los analistas de SOC
(Security Operations Center). También se explora el concepto de herramientas de NSM y
cómo se utilizan para recopilar, procesar y presentar datos de monitoreo de seguridad de
red.
Resumen:
El ARP funciona enviando una solicitud de difusión para obtener la dirección MAC de
un dispositivo específico.
Una vez que se obtiene la dirección MAC, se crea una tabla ARP que almacena las
asociaciones entre las direcciones IP y las direcciones MAC de los dispositivos en la
red.
Es importante tener en cuenta que el ARP opera entre la capa 2 y la capa 3 del
modelo OSI.
Existen diferentes tipos de ataques ARP, como el envenenamiento ARP, que pueden
comprometer la seguridad de una red.
Además de ARP, existen otros tipos de Ethernet, como IPv4 e IPv6, que tienen sus
propios EtherTypes.
Para enviar datos a un destino, un host de una red Ethernet debe conocer la dirección
MAC del destino. El protocolo de resolución de direcciones (ARP) proporciona el
servicio esencial de asignar direcciones IP a direcciones físicas en una red.
Nota: La dirección MAC es el identificador único del dispositivo. Suele estar incrustada
en el hardware durante la fabricación. La dirección MAC también se conoce como
dirección de hardware o dirección física. La dirección tiene 48 bits de longitud y suele
representarse mediante notación hexadecimal. Los grupos de dígitos suelen separarse
con dos puntos, guiones o puntos. Las siguientes tres notaciones de ejemplo son
comunes y equivalentes: [Link], 54-EE-75-B1-6F-22 y 54EE.75B1.6F22.
En este contenido se habla sobre el comando "arp -a" que se puede utilizar tanto en
dispositivos Windows como en dispositivos Linux para mostrar el estado actual de la
tabla ARP en el dispositivo. A continuación, se presentan ejemplos de "arp -a" en un
sistema Windows y en un sistema Linux. También se menciona que ARP opera entre
la capa 2 y la capa 3 del modelo OSI y que los mensajes ARP se envían utilizando el
Ethertype 0x0806. Además, se mencionan algunas limitaciones de seguridad de ARP,
como la falta de validación de las respuestas ARP, lo que puede permitir ataques de
suplantación de identidad.
PROTOCOLO IP
Secuestro de sesión:
En un ataque DoS, el atacante intenta evitar que los usuarios legítimos accedan a
información o servicios.
Puede dirigirse al equipo y la conexión de red de la víctima o a los equipos y la red de
los sitios que se intentan utilizar.
Los ataques DoS pueden ser de diferentes tipos, como inundaciones de paquetes o
ataques de desbordamiento de búfer de servicio.
Estos ataques causan que los recursos del servidor o la red se consuman hasta el
punto en que el servicio deja de responder o se reduce significativamente.
Al dirigirse a los enrutadores IP, un atacante puede afectar negativamente la integridad
y disponibilidad de la infraestructura de red.
Coach
En este material se aborda el protocolo ICMP (Internet Control Message Protocol), el cual es
un protocolo de conexión sin estado que no utiliza ningún número de puerto y funciona en la
capa de red. ICMP fue diseñado para llevar mensajes de diagnóstico y asegurarse de que los
enlaces estén activos, así como para informar sobre condiciones de error cuando las rutas, los
hosts y los puertos son inaccesibles. Algunos puntos clave que se tratan en este material son:
1. Funcionalidad de ICMP:
o ICMP se utiliza para llevar mensajes de diagnóstico y asegurarse de que los
enlaces estén activos.
o También se utiliza para informar sobre condiciones de error cuando las rutas,
los hosts y los puertos son inaccesibles.
o Los datagramas ICMP están asociados con comandos utilizados por los
administradores de red, como ping (solicitud de eco ICMP) y traceroute (TTL
expirado en tránsito ICMP).
o La mayoría del tráfico ICMP es generado por enrutadores, firewalls y puntos
finales para detectar y diagnosticar problemas de conexión de red.
2. Tipos de mensajes ICMP:
o Los mensajes ICMP pueden informar al remitente sobre problemas que han
ocurrido durante la entrega de los datos.
o Por ejemplo, si un host no puede alcanzar otro host en la red local, el remitente
puede recibir un mensaje ICMP de "Destino inaccesible".
o Si un enlace de red está caído, un enrutador puede responder al remitente con
un mensaje ICMP de "Red de destino inaccesible".
o Si el tráfico está bloqueado por un firewall, el firewall puede responder con un
mensaje ICMP de "Prohibido administrativamente por el host".
o Todos los dispositivos de red deben implementar ICMP, pero algunos
administradores bloquean ICMP para evitar que los atacantes recopilen
información sobre su red interna.
3. Importancia para los analistas de seguridad:
o Todo tipo de tráfico ICMP es interesante para el analista de seguridad.
o Ya sea que el tráfico sea generado por el usuario (como en el caso de las
solicitudes de eco ICMP) o generado por dispositivos de red (como en el caso
de "Destino de red inaccesible" ICMP), proporciona información valiosa sobre
la red y posibles problemas.
o El tráfico ICMP generado por usuarios puede indicar intentos de escaneo de
red.
o El tráfico ICMP generado por dispositivos de red indica problemas y fallas en la
red.
En este contenido, se explora el protocolo ICMP y cómo puede ser utilizado tanto para
pruebas de conectividad como para ataques de seguridad. A continuación, se presentan los
puntos clave:
1. Funcionalidad de ICMP:
o ICMP es un protocolo útil para probar la conectividad en una red.
o Se compone de dos tipos principales de mensajes: consultas y mensajes de
error.
o Se utiliza para enviar una solicitud de eco (echo request) a una dirección IP de
destino y recibir una respuesta de eco (echo reply) si el host está activo en la
red.
2. Ataques utilizando ICMP:
o Existen varios tipos de ataques que aprovechan ICMP, como los ataques de
barrido ICMP, trazado de ruta, mapeo inverso, huellas de sistema operativo y
ataques de mensajes informativos ICMP.
o Estos ataques se utilizan para obtener información sobre la red y los
dispositivos conectados antes de llevar a cabo un ataque.
3. Ataques de reconocimiento y escaneo:
o Los ataques de reconocimiento y escaneo son el punto de partida común para
muchos ataques.
o Un ejemplo de ataque de reconocimiento es el barrido ICMP, que busca
descubrir hosts activos en la red.
o El comando "nmap" es una herramienta comúnmente utilizada para realizar
este tipo de ataques y obtener una lista de hosts que responden.
4. Uso de ICMP en el descubrimiento de red:
o El comando "tracert" se utiliza para descubrir la ruta de red hacia un destino y
obtener información sobre la topología de la red.
o Un atacante puede utilizar esta información para realizar un barrido ICMP en
una subred específica y obtener más dispositivos que pueden ser objetivo de
futuros ataques.
5. Fingerprinting de sistemas operativos:
o Los atacantes también pueden utilizar ICMP para determinar el sistema
operativo subyacente de un dispositivo.
o Esto les permite identificar vulnerabilidades específicas del sistema operativo y
llevar a cabo ataques dirigidos.
o El análisis de los campos de los paquetes ICMP recibidos puede revelar
información sobre el sistema operativo, como el valor del campo "tos" o el
campo "IP TTL".
6. Importancia de la detección de ataques ICMP:
o Como analista de seguridad, es fundamental comprender cómo se formulan y
utilizan los ataques ICMP para poder detectar anomalías en el tráfico de red.