TECNICA DE HACKING SMURF

Slides:



Advertisements
Presentaciones similares
Dirección IP - Características
Advertisements

Sistemas de Redes AS-IN
Dirección IP Las direcciones IP son un número único e irrepetible con el cual se identifica una computadora conectada a una red que corre el protocolo.
Protocolos de Inter-red
Curso de Java Java – Redes Rogelio Ferreira Escutia.
Agregar Paciente (CU-13)
De los hubs a las VLAN.
Profesor: Lic. Albino Petlacalco Ruiz M.C. Jose David Alanis Urquieta
Telecomunicaciones Internet.
© 2007 Cisco Systems, Inc. All rights reserved. Traducido en apoyo a la capacitación de Instructores de la Red Proydesa Comunicación por la red Fundamentos.
Características de RIP versión 2
Network Address Translation (NAT)
Hoy en día cuando nos hablan de servidores pensamos tanto en grandes bases de datos como en servidores web, con una capacidad tan grande que pueden soportar.
Fragmentación práctico 0: Se envía un paquete de H1 a H2 de 1300 bits (1320 en total con encabezamiento) P P P24600 P IdDespFinalBits.
“Un mundo de posibilidades“
Denial Of Service Seguridad En Redes Geralddy Sánchez
Índice Introducción: - Fraud Modus Operandi Detección:
“PROTOCOLOS DE COMUNICACIÓN ONLINE”
Creación del prototipo de la red del campus
29/03/2017 ROUTING IP Herramientas Basicas Redes Convergentes.
PROTOCOLOS Y ESTANDARES DE RED
Direccionamiento IP Ing. Nicolás Bulla Cruz
Punto 3 – Protocolo IP Juan Luis Cano. Internet Protocol (en español Protocolo de Internet) o IP es un protocolo no orientado a conexión usado tanto por.
Tema 1 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto
INTEGRANTES: Jonathan Moreno-Bryan Naranjo- liset Ordoñez. Tema: CLASES DE IP TIPO B Año lectivo:
PROGRAMA DE MAESTRÍA EN REDES DE INFORMACION Y CONECTIVIDAD MRIC-I
ARP Y RARP.
Direccionamiento IP Y Subredes.
II. Enrutamiento estático y dinámico
Protocolo IP Direccionamiento de Red – IPv4
Direccionamiento de red
PROTOCOLOS Un protocolo es un conjunto de reglas que hacen que la comunicación en una red sea más eficiente.
JORNADA 1 DEL 24 DE MARZO AL 30 DE MARZO EQUIPO 01 VS EQUIPO 02 EQUIPO 03 VS EQUIPO 06 EQUIPO 05 VS EQUIPO 10 EQUIPO 07 DESCANSA EQUIPO 08 VS EQUIPO 13.
Enrutamiento estático
DIRECCIONAMIENTO IP.
PRESENTADO A: FABIO LASSO PRESENTADO POR : PAOLA OROZCO POPAYAN JULIO 2012.
Máscaras de Longitud Variable. Problemas de “Subnetting”
© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 1 Listas de control de acceso Acceso a la WAN: capítulo 5.
TCP/IP V4 Redes de Computadoras uclv.
Sebastián Barbieri IP - ICMP Comunicación de Datos II Ingeniería en Sistemas – Facultad Cs. Exactas Universidad Nacional de Centro de la Prov. de Bs. As.
LISTAS DE CONTROL DE ACCESO ACL Semestre 2 Capítulo 11
Direccionamiento de la red: IPv4
Comunicación de Datos I
Direccionamiento IP Clases de direcciones. 01 de octubre de 2004Cesar Guisado2 TCP/IP La familia de protocolos TCP/IP fue diseñada para permitir la interconexión.
FIREWALL.
Integrantes: Jesús Del Salto Kevin Murillo Diego Hernández.
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
LISTAS DE CONTROL DE ACCESO (ACL)
Access Control List Modulo 11, Semestre 2 CCNA..
© 2014 Cisco Systems, Inc. Todos los derechos reservados.Información confidencial de Cisco Presentation_ID 1 Capítulo 11: Traducción de direcciones de.
POR: SANTIAGO TORO RENDON LUIS ANGEL NEGRETE HERNANDEZ.
Javier Rodríguez Granados
Aspectos básicos de networking: Unidad 5
Sustentante: Francis Ariel Jiménez Zapata Matricula: Grupo: 2 Profesora: Jose Doñe Asignatura: Sistema Operativo 2.
Seguridad DNS. Javier Rodríguez Granados.
111 © 2002, Cisco Systems, Inc. All rights reserved. Presentation_ID.
UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001:2008 Preguntas para ser analizadas para el examen final. 1.- Describa el término de Escaneo de Red. 2.-Tipos de.
Conceptos de protocolos de red
4. Introducción a IP,TCP,UDP,ARP,ICMP
Jorge De Nova Segundo. La vulnerabilidad Cache poisoning (DNS spoofing). Básicamente consiste en forzar las respuestas de un servidor o resolvedor DNS.
Protocolos de comunicación TCP/IP
Ing. Elizabeth Guerrero V.
UD 3: “Implantación de técnicas de seguridad remoto. Seguridad perimetral.” Arquitecturas de cortafuegos Luis Alfonso Sánchez Brazales.
Jorge De Nova Segundo. Funcionamiento del servicio DHCP. Tipos de mensajes. DHCP Asigna direcciones IP a otras máquinas de la red. Este protocolo puede.
Sistemas de Comunicación Grupal
YUBER ANDRÉS LOAIZA OROZCO SERVIDOR PROXY GESTIÓN DE REDES DE DATOS.
S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López.
MODELO TCP/IP.
M.C. JOSÉ FERNANDO CASTRO DOMINGUEZ
© 2007 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco1 Conexión a la red Networking para el hogar y pequeñas empresas:
Transcripción de la presentación:

TECNICA DE HACKING SMURF Presentado por: Alexander Navarrete P. Luis José Pulido A. Oscar López

Paquetes ICMP ICMP es una parte integral del protocolo IP (Internet Protocol) y debe ser implementado por cada módulo IP Utilización Un datagrama no puede llegar a su destino Cuando el gateway no tiene la capacidad para manejar un datagrama específico

Ataque Smurf Smurf puede causar que la parte atacada de la red se vuelva inoperable Aprovechamiento del direccionamiento broadcast Un programa "Smurf" emplea otra técnica de hacking conocida con el nombre de “IP Spoofing” Usuario con un modem de 28.8 kbps, podría generar un tráfico de (28.8 * 40)kbps o 1552 kbps, cerca de 2/3 de una línea T1

Ataque Smurf - Componentes El Atacante: persona que crea los paquetes ICMP con la IP fuente falsa y lanza el ataque. El Intermediario: red amplificadora del paquete ICMP con su direccionamiento broadcast habilitado. La Víctima: su dirección IP ha sido suplantada para que las respuestas ICMP sean enviadas a ella.

Logs de Smurf - Origen 00:00:05 spoofed.net > 192.168.15.255: icmp: echo request 00:00:05 spoofed.net > 192.168.1.255: icmp: echo request 00:00:05 spoofed.net > 192.168.14.255: icmp: echo request 00:00:05 spoofed.net > 192.168.14.0: icmp: echo request Varios icmp echo request a diferentes direcciones broadcast Dirección origen spoofed.net que será la máquina víctima

Logs de Smurf - Víctima %SEC-6-IPACCESSLOGDP: list 169 permit icmp 192.168.45.142 (Serial0 *HDLC*) -> 10.2.3.7 (0/0), 1 packet %SEC-6-IPACCESSLOGDP: list 169 permit icmp 192.168.45.113 (Serial0 *HDLC*) -> 10.2.3.7 (0/0), 1 packet %SEC-6-IPACCESSLOGDP: list 169 permit icmp 192.168.212.72 (Serial0 *HDLC*) -> 10.2.3.7 (0/0), 1 packet %SEC-6-IPACCESSLOGDP: list 169 permit icmp 192.168.132.154 (Serial0 *HDLC*) -> 10.2.3.7 (0/0), 1 packet El enrutador registra la llegada de los paquetes icmp echo reply desde el (los) intermediario(s) hacia la víctima

Defensa Debido a que el ataque es realizado en varios pasos, es necesario hacer la defensa en unos muy similares: Intermediario Víctima Origen

Defensa Intermediario Deshabilitar dirección IP broadcast Configurar el sistema operativo para que no responda los ICMP Ejemplo enrutadores CISCO: no ip directed-broadcast (deshabilita broadcast) access-list 101 deny ip 0.0.0.0 255.255.255.255 172.16.0.255 0.0.255.0 (bloqueo direcciones IP, redes pequeñas)

Defensa Intermediario Configurar una dirección estática ARP incorrecta para la dirección broadcast Ejemplo Linux arp -s 192.0.2.255 00:00:00:00:00:00 Estos hacen que los paquetes que van dirigidos a una dirección broadcast, vayan a una dirección inexistente

Defensa Víctima En el momento de inicio del ataque, nada lo puede evitar Bloquear todos los paquetes ICMP Comunicarse con el intermediario y cortar la línea de ataque desde allá.

Defensa Origen Colocar un filtro en el enrutador de la red, el cual bloquee los paquetes que van a salir con una dirección de origen que no le pertenece En una red con dirección IP 157.253.x.x, un paquete intenta salir con dirección de origen 198.162.1.12, el enrutador lo detecta y no lo deja salir.

Conclusiones Smurf es un ataque bastante poderoso, y no muy difícil de llevar a cabo Cuando se presenta un ataque Smurf no solo la víctima puede sufrir de DoS, el intermediario se puede ver afectado. Es importante establecer mecanismos de seguridad para contrarrestar el ataque y son particulares dependiendo la tecnología que utilice la organización. Las decisiones que se tomen para implantar seguridad en la red, pueden privar de ciertas ventajas al administrador y/o usuarios de ésta, pero es más alto el costo si la red cae bajo un ataque de Smurf.

Referencias http://www.whatis.com Computer networks / Andrew S. Tanenbaum. RFC 0792, Internet Control Message Protocol http://www.time.com/time/digital/daily/0,2822,38899,00.html - 12-02-2001 http://canada.cnet.com/news/0-1003-200-327506.html - 06-02-2001 http://security-archive.merton.ox.ac.uk/CERT/007.htm http://www.nordu.net/articles/smurf.html http://www.ln.net/assoc/policies/smurf.html http://moskva-gw.cccpnet.gov.ussr.net/~illodius/html/smurf.html http://www.inet-one.com/cypherpunks/dir.1999.06.28-1999.07.04/msg00076.html http://www.ee.siue.edu/~rwalden/networking/icmpmess.html http://www.freesoft.org/CIE/RFC/792/index.htm http://www.cert.org/advisories/CA-1998-01.html - 10-02-2001 http://download.networkice.com/Advice/Exploits/IP/smurf/Amplifier_Defense/default.htm - 10-02-2001 http://www.iops.org/Documents/smurf-faq.html - 10-02-2001 http://www.kbeta.com/SecurityTips/Checklists/Cisco%20Packet%20Floods.htm#2d 05-06-2001 http://www.sans.org/newlook/resources/IDFAQ/traffic.htm 08-06-2001