Hola comunidad,
Les comparto Conceptos básicos sobre La seguridad vulnerabilidades de ICMP y vulnerabilidades TCP
Vulnerabilidades de ICMP
ICMP tunneling ( Túnel ICMP ) : también conocido como ICMPTX, establece una conexión encubierta entre dos computadoras remotas, utilizando solicitudes de eco ICMP y paquetes de respuesta.
La tunelización ICMP se puede utilizar para eludir las reglas de los firewalls mediante la ofuscación del tráfico real dentro de los paquetes ICMP.
Sin una inspección profunda de paquetes adecuada o una revisión de registros, no podrá detectar este tipo de tráfico de túnel a través de la red.
Un programa de tunelización ICMP común es LOKI que utiliza ICMP como protocolo de tunelización para un canal encubierto. Al usar LOKI, un atacante puede transmitir datos en secreto ocultando su tráfico malicioso dentro de ICMP para que los dispositivos de red no puedan detectar la transmisión.
ICMP-based Operating System fingerprinting ( Huellas dactilares del sistema operativo basado en ICMP ):
ICMP se puede utilizar para realizar un escaneo de fingerprinting del sistema operativo activo para saber cual se esta ejecutando en un host.
Por ejemplo, si la respuesta ICMP contiene un valor TTL de 128, probablemente sea una máquina con Windows, y si la respuesta ICMP contiene un valor TTL de 64, probablemente sea una máquina basada en Linux.
Denial of service attacks ( Ataques de denegación de servicio ): los ataques DoS que utilizan ICMP incluyen los siguientes:
ICMP flood attack ( Ataque de inundación ICMP ):el atacante abruma el recurso objetivo con paquetes de solicitud de eco ICMP (ping), paquetes ICMP grandes y otros tipos de ICMP para saturar y ralentizar significativamente la infraestructura de red de la víctima. .
Smurf attack ( Ataque pitufo ):en un ataque pitufo, un atacante transmite muchos paquetes de solicitud de eco ICMP utilizando una dirección IP de origen falsificada (que es la dirección IP de la víctima), Si los dispositivos de red no filtran este tráfico, se transmitirán a todos los equipos de la red. La red de la víctima se congestionará con todo el tráfico de respuestas de eco ICMP, lo que reducirá la productividad de toda la red de la víctima.
Vulnerabilidades de TCP
Los segmentos TCP residen dentro de los paquetes IP. El encabezado TCP aparece inmediatamente después del encabezado IP y proporciona información específica del protocolo TCP. TCP proporciona más funcionalidad que UDP, a costa de una sobrecarga más alta, pero los campos adicionales en el encabezado de TCP ayudan a proporcionar confiabilidad, control de flujo y comunicación con estado. La comunicación confiable es el mayor beneficio de TCP. TCP incorpora reconocimientos para garantizar la entrega en lugar de depender de protocolos de capa superior para detectar y resolver errores. Si no se recibe un acuse de recibo oportuno, el remitente retransmite los datos. Pero exigir reconocimientos de los datos recibidos puede provocar retrasos sustanciales. TCP implementa el control de flujo para abordar este problema. En lugar de reconocer un segmento a la vez, se pueden reconocer varios segmentos con un solo segmento de reconocimiento