La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

TECNICA DE HACKING SMURF

Presentaciones similares


Presentación del tema: "TECNICA DE HACKING SMURF"— Transcripción de la presentación:

1 TECNICA DE HACKING SMURF
Presentado por: Alexander Navarrete P. Luis José Pulido A. Oscar López

2 Paquetes ICMP ICMP es una parte integral del protocolo IP (Internet Protocol) y debe ser implementado por cada módulo IP Utilización Un datagrama no puede llegar a su destino Cuando el gateway no tiene la capacidad para manejar un datagrama específico

3 Ataque Smurf Smurf puede causar que la parte atacada de la red se vuelva inoperable Aprovechamiento del direccionamiento broadcast Un programa "Smurf" emplea otra técnica de hacking conocida con el nombre de “IP Spoofing” Usuario con un modem de 28.8 kbps, podría generar un tráfico de (28.8 * 40)kbps o 1552 kbps, cerca de 2/3 de una línea T1

4 Ataque Smurf - Componentes
El Atacante: persona que crea los paquetes ICMP con la IP fuente falsa y lanza el ataque. El Intermediario: red amplificadora del paquete ICMP con su direccionamiento broadcast habilitado. La Víctima: su dirección IP ha sido suplantada para que las respuestas ICMP sean enviadas a ella.

5 Logs de Smurf - Origen 00:00:05 spoofed.net > : icmp: echo request 00:00:05 spoofed.net > : icmp: echo request 00:00:05 spoofed.net > : icmp: echo request 00:00:05 spoofed.net > : icmp: echo request Varios icmp echo request a diferentes direcciones broadcast Dirección origen spoofed.net que será la máquina víctima

6 Logs de Smurf - Víctima %SEC-6-IPACCESSLOGDP: list 169 permit icmp (Serial0 *HDLC*) -> (0/0), 1 packet %SEC-6-IPACCESSLOGDP: list 169 permit icmp (Serial0 *HDLC*) -> (0/0), 1 packet %SEC-6-IPACCESSLOGDP: list 169 permit icmp (Serial0 *HDLC*) -> (0/0), 1 packet %SEC-6-IPACCESSLOGDP: list 169 permit icmp (Serial0 *HDLC*) -> (0/0), 1 packet El enrutador registra la llegada de los paquetes icmp echo reply desde el (los) intermediario(s) hacia la víctima

7 Defensa Debido a que el ataque es realizado en varios pasos, es necesario hacer la defensa en unos muy similares: Intermediario Víctima Origen

8 Defensa Intermediario
Deshabilitar dirección IP broadcast Configurar el sistema operativo para que no responda los ICMP Ejemplo enrutadores CISCO: no ip directed-broadcast (deshabilita broadcast) access-list 101 deny ip (bloqueo direcciones IP, redes pequeñas)

9 Defensa Intermediario
Configurar una dirección estática ARP incorrecta para la dirección broadcast Ejemplo Linux arp -s :00:00:00:00:00 Estos hacen que los paquetes que van dirigidos a una dirección broadcast, vayan a una dirección inexistente

10 Defensa Víctima En el momento de inicio del ataque, nada lo puede evitar Bloquear todos los paquetes ICMP Comunicarse con el intermediario y cortar la línea de ataque desde allá.

11 Defensa Origen Colocar un filtro en el enrutador de la red, el cual bloquee los paquetes que van a salir con una dirección de origen que no le pertenece En una red con dirección IP x.x, un paquete intenta salir con dirección de origen , el enrutador lo detecta y no lo deja salir.

12 Conclusiones Smurf es un ataque bastante poderoso, y no muy difícil de llevar a cabo Cuando se presenta un ataque Smurf no solo la víctima puede sufrir de DoS, el intermediario se puede ver afectado. Es importante establecer mecanismos de seguridad para contrarrestar el ataque y son particulares dependiendo la tecnología que utilice la organización. Las decisiones que se tomen para implantar seguridad en la red, pueden privar de ciertas ventajas al administrador y/o usuarios de ésta, pero es más alto el costo si la red cae bajo un ataque de Smurf.

13 Referencias http://www.whatis.com
Computer networks / Andrew S. Tanenbaum. RFC 0792, Internet Control Message Protocol


Descargar ppt "TECNICA DE HACKING SMURF"

Presentaciones similares


Anuncios Google