Vulnerabilidades en redes

Índice
- Introducción
- Objetivos
- 1.Conceptos básicos
- 2.Protocolos locales
- 3.Interconexión de redes
- 4.Protocolos extremo a extremo
- 4.1.Vulnerabilidades de TCP
- 4.1.1.SYN flooding
- 4.1.2.Predicción de números de secuencia
- 4.2.Vulnerabilidades en UDP
- 4.1.Vulnerabilidades de TCP
- 5.Escáneres de vulnerabilidades
- Resumen
- Actividades
- Ejercicios de autoevaluación
- Glosario
- Bibliografía
Introducción
Objetivos
-
Entender la complejidad y diversidad de las vulnerabilidades de red
-
Identificar adónde afectan las vulnerabilidades de red más relevantes
-
Conocer algunas de las principales vulnerabilidades de TCP/IP y tecnologías asociadas
-
Conocer los escáneres de vulnerabilidades como herramienta para su detección
1.Conceptos básicos

-
Red: también llamada link layer o network access layer, engloba las conexiones de red local
-
Internet: la capa de interconexión de red (en inglés internet) permite el envío de datos entre redes locales. Para ello, proporciona un sistema de direccionamiento global (direcciones IP) y el encaminamiento de paquetes de datos
-
Transporte: se encarga de la transferencia de datos extremo a extremo con independencia de la red local. Puede incluir funcionalidad para el control de errores, segmentación, control de flujo, control de congestión, y el direccionamiento a la capa de aplicación mediante el uso de puertos
-
Aplicación: incluye protocolos de alto nivel utilizados directamente por las aplicaciones, como por ejemplo HTTP (hypertext trasfer protocol), FTP (file transfer protocol) o SMTP (simple mail trasport protocol)
2.Protocolos locales
2.1.Sniffers de Ethernet
2.1.1.MAC flooding
2.2.Modificación de direcciones MAC
# ifconfig eth0 hw ether 00:11:22:33:44:55 # ip link set dev eth0 address 00:11:22:33:44:55

2.3.Vulnerabilidades en el protocolo ARP
-
Denegación de servicio: se puede conseguir que un host no reciba ningún paquete al difundir una dirección física inexistente asociada a su dirección IP real. Si la víctima de la denegación de servicio es el encaminador o puerta de enlace de la red local, se consigue aislar la red local del exterior
-
Man in the middle (MITM): un atacante se puede hacer pasar por otro host (víctima) y recibir así todos los paquetes destinados a dicha víctima
3.Interconexión de redes
3.1.Vulnerabilidades en IP
-
IP spoofing: consiste en generar paquetes IP con la dirección de origen falsa. Esta vulnerabilidad se suele explotar con el objetivo de hacer ataques de denegación de servicio o suplantar a un host concreto
-
Packet-of-death: IP ha sufrido algunas vulnerabilidades en la implementación. El envío de paquetes IP deliberadamente erróneos puede causar problemas importantes en algunas implementaciones. Un ejemplo es el uso de la misma dirección IP como origen y destino (land attack).
-
Vulnerabilidades en la fragmentación: IP puede realizar fragmentación de paquetes para adaptarse a los tamaños de paquetes de redes locales. El envío de fragmentos erróneos donde se solapan los campos de datos ha dado problemas en algunas implementaciones. Un caso conocido es el teardrop attack, que explotaba una vulnerabilidad en la implementación de SMBv2 de Windows Vista
-
IP source routing: IP incluye un par de opciones que permiten especificar la ruta (parcial) de retorno que debe seguir el paquete de respuesta. Esto permite que un atacante utilizando IP spoofing con una dirección de origen de un host de confianza de la víctima pueda recibir el paquete de respuesta. Actualmente estas opciones no se suelen utilizar, y muchos dispositivos de red bloquean el paso de paquetes con estas opciones
3.2.Vulnerabilidades en ICMP
-
Ping flooding: ataque clásico de denegación de servicio utilizando mensajes echo request (ping) de ICMP
-
Ping of death: ataque de interés histórico que afectó a casi todas las implementaciones de ICMP hasta finales de los noventa. Consiste en enviar un paquete ICMP de mayor tamaño que el máximo permitido por IP fragmentado. Esto provocaba un buffer overflow en el host de destino
-
Smurf attack: ataque de denegación de servicio en el que el atacante envía mensajes de ping en broadcast con la dirección de origen de la víctima. Esto provoca que todos los hosts que reciben el paquete envíen la respuesta del ping a la víctima. En este caso la vulnerabilidad se encuentra en el uso de mensajes ICMP en broadcast. Actualmente, los hosts no contestan a pings enviados en broadcast. Asimismo, se modificó el estándar para requerir que por defecto los encaminadores bloqueen mensajes enviados en broadcast
3.3.Vulnerabilidades en DNS
-
Volver a la misma dirección IP que emitió la petición
-
Volver por el mismo puerto desde donde se envió la petición
-
Que la respuesta corresponda a la petición
-
Que el número de transacción coincida con la petición. Este número es teóricamente aleatorio y permite vincular respuesta a petición
3.4.Vulnerabilidades en OSPF y BGP
4.Protocolos extremo a extremo
4.1.Vulnerabilidades de TCP

4.1.1.SYN flooding
4.1.2.Predicción de números de secuencia
Para saber más sobre la historia de Mitnick y Shimomura, se pueden consultar los siguientes libros (cada uno presenta un punto de vista diferente):
T. Shimomura; J. Markoff (1996). Takedown: The Pursuit and Capture of Kevin Mitnick, America's Most Wanted Computer Outlaw-By the Man Who Did It. Hyperion Books.
J. Littman (1997). The Fugitive Game: Online with Kevin Mitnick. Little, Brown and Company publishers.
J. Goodell (1996). The Cyberthief and the Samurai: The True Story of Kevin Mitnick-And the Man Who Hunted Him Down. Dell publishers.

4.2.Vulnerabilidades en UDP

5.Escáneres de vulnerabilidades
5.1.Características generales de los escáneres
-
Búsqueda por CVE: el producto certificado debe permitir la búsqueda de vulnerabilidades en su base de datos utilizando el identificador CVE
-
Salida CVE: la información de la vulnerabilidad que ofrece el producto debe incluir el identificador CVE
-
Identificación: el producto debe proporcionar información suficiente de cómo identifica la vulnerabilidad de su base de datos con la versión específica de CVE y, a su vez, debe intentar que esta identificación sea tan precisa como sea posible
-
Documentación: La documentación estándar del producto debe incluir una descripción de CVE, la compatibilidad CVE, y los detalles de cómo sus clientes pueden utilizar la funcionalidad relacionada con CVE de su producto o servicio
5.2.Clasificación de los escáneres
-
Escaneo interno y activo de un dispositivo
-
Escaneo externo y activo de un dispositivo
-
Escaneo externo y pasivo de un dispositivo
5.2.1.Escaneo interno y activo de un dispositivo

5.2.2.Escaneo externo y activo de un dispositivo
-
Prueba por explotación. Esta técnica consiste en lanzar ataques reales contra el objetivo. Estos ataques están programados normalmente mediante guiones de comandos. En lugar de aprovechar la vulnerabilidad para acceder al sistema, se devuelve un indicador que muestra si se ha tenido éxito o no. Obviamente, este tipo de técnica es bastante agresiva, sobre todo cuando se prueban ataques de denegación de servicio.
-
Métodos de inferencia. El sistema no explota vulnerabilidades, sino que busca indicios que indiquen posibilidades de ataque, tratando de detectar posibles deficiencias de seguridad en el objetivo. Este método es menos agresivo que el anterior, aunque los resultados obtenidos son menos exactos.
5.2.3.Escaneo externo y pasivo de un dispositivo
Resumen
Actividades
Ejercicios de autoevaluación
Solucionario
1. Respuesta del ejercicio de autoevaluación 12. Respuesta del ejercicio de autoevaluación 2
3. Respuesta del ejercicio de autoevaluación 3
4. Respuesta del ejercicio de autoevaluación 4
Glosario
- ARP (address resolution protocol) m
- Protocolo que permite resolver direcciones de protocolos de interconexión de red a direcciones de red.
- BGP (border gateway protocol) m
- Protocolo de encaminamiento exterior utilizado en Internet.
- CAM (content addressable memory) m
- Espacio de memoria de un encaminador de red en el que se establece un vínculo entre las direcciones MAC y los propios puertos del conmutador.
- ethernet f
- Familia de tecnologías para redes de área local.
- DNS (domain name system) m
- Sistema de nombres jerárquico y distribuido que permite asociar nombres de dominio a direcciones IP.
- dirección IP f
- Dirección utilizada por el protocolo IP.
- dirección MAC f
- Dirección física de red.
- ICMP (Internet control message protocol) m
- Protocolo de control, principalmente para envío de mensajes de error, de TCP/IP.
- IP (Internet protocol) m
- Protocolo para la interconexión de redes.
- MITM (man in the middle) m
- El ataque de hombre a medio camino consiste en que el atacante se interpone en la comunicación entre el emisor y el receptor legítimos pudiendo analizar la información que estos se intercambian.
- OSPF (open shortest path first) m
- Protocolo de encaminamiento utilizado internamente por muchos sistemas autónomos.
- port security m
- Permite limitar el número de direcciones MAC asociadas a un puerto físico de un conmutador.
- sniffer m
- Dispositivo o programa que permite obtener el tráfico que circula por un canal de comunicación, normalmente una red TCP/IP.
- TCP (transmission control protocol) m
- Protocolo de transporte (extremo a extremo) de TCP/IP.
- UDP (user datagram protocol) m
- Protocolo de transporte (extremo a extremo) de TCP/IP.