De acuerdo

Conceptos básicos sobre La seguridad Vulnerabilidades de ICMP y Vulnerabilidades TCP

Última respuesta jun. 14, 2021 10:43:39 275 2 0 0 0

Hola comunidad,


Les comparto Conceptos básicos sobre La seguridad vulnerabilidades de ICMP y vulnerabilidades TCP


Vulnerabilidades de ICMP


ICMP tunneling ( Túnel ICMP ) : también conocido como ICMPTX, establece una conexión encubierta entre dos computadoras remotas, utilizando solicitudes de eco ICMP y paquetes de respuesta.


La tunelización ICMP se puede utilizar para eludir las reglas de los firewalls mediante la ofuscación del tráfico real dentro de los paquetes ICMP.


Sin una inspección profunda de paquetes adecuada o una revisión de registros, no podrá detectar este tipo de tráfico de túnel a través de la red.


Un programa de tunelización ICMP común es LOKI que utiliza ICMP como protocolo de tunelización para un canal encubierto. Al usar LOKI, un atacante puede transmitir datos en secreto ocultando su tráfico malicioso dentro de ICMP para que los dispositivos de red no puedan detectar la transmisión.


ICMP-based Operating System fingerprinting ( Huellas dactilares del sistema operativo basado en ICMP ):

ICMP se puede utilizar para realizar un escaneo de fingerprinting del sistema operativo activo para saber cual se esta ejecutando en un host.


Por ejemplo, si la respuesta ICMP contiene un valor TTL de 128, probablemente sea una máquina con Windows, y si la respuesta ICMP contiene un valor TTL de 64, probablemente sea una máquina basada en Linux.


Denial of service attacks ( Ataques de denegación de servicio ): los ataques DoS que utilizan ICMP incluyen los siguientes:

ICMP flood attack ( Ataque de inundación ICMP ):el atacante abruma el recurso objetivo con paquetes de solicitud de eco ICMP (ping), paquetes ICMP grandes y otros tipos de ICMP para saturar y ralentizar significativamente la infraestructura de red de la víctima. .


Smurf attack ( Ataque pitufo ):en un ataque pitufo, un atacante transmite muchos paquetes de solicitud de eco ICMP utilizando una dirección IP de origen falsificada (que es la dirección IP de la víctima), Si los dispositivos de red no filtran este tráfico, se transmitirán a todos los equipos de la red. La red de la víctima se congestionará con todo el tráfico de respuestas de eco ICMP, lo que reducirá la productividad de toda la red de la víctima.


Vulnerabilidades de TCP


Los segmentos TCP residen dentro de los paquetes IP. El encabezado TCP aparece inmediatamente después del encabezado IP y proporciona información específica del protocolo TCP. TCP proporciona más funcionalidad que UDP, a costa de una sobrecarga más alta, pero los campos adicionales en el encabezado de TCP ayudan a proporcionar confiabilidad, control de flujo y comunicación con estado. La comunicación confiable es el mayor beneficio de TCP. TCP incorpora reconocimientos para garantizar la entrega en lugar de depender de protocolos de capa superior para detectar y resolver errores. Si no se recibe un acuse de recibo oportuno, el remitente retransmite los datos. Pero exigir reconocimientos de los datos recibidos puede provocar retrasos sustanciales. TCP implementa el control de flujo para abordar este problema. En lugar de reconocer un segmento a la vez, se pueden reconocer varios segmentos con un solo segmento de reconocimiento


  • x
  • convención:

Gustavo.HdezF
Admin Publicado 2021-6-14 10:43:39

 

También te puede interesar:

Conociendo el concepto de HWTACACS en el ámbito de la seguridad informática

Compilación de publicaciones sobre la solución de seguridad NIP6000 de Huawei

Escenario de aplicación típica del firewall como cliente DNS

 


Conoce más de esta línea de productos en:

Controlador de red eSight

Foro de switches de Huawei

Foro de seguridad de Huawei

                                                                    

O pregúntale al robot inteligente de Huawei, conócelo aquí: 

Infografía: Conoce a iKnow, el robot inteligente

 

Ver más
  • x
  • convención:

EicheS
EicheS Publicado 2021-6-14 11:02 (0) (0)
 

Comentar

Debe iniciar sesión para responder la publicación Inicio de sesión | Registrarse
Responder

Aviso: Para garantizar sus legítimos derechos e intereses, la comunidad y los terceros no publicarán contenido que pueda generar riesgos legales a las partes, por ejemplo, pornografía, contenido político, contenido sobre juego, consumo y tráfico de drogas, así como contenido que viole los derechos de propiedad intelectual de terceros, por ejemplo, secretos comerciales, marcas, derechos de autor, patentes y privacidad personal. No comparta su cuenta ni su contraseña con terceros. Todas las operaciones realizadas usando su cuenta se considerarán como sus acciones y todas las consecuencias que estas acciones generen serán responsabilidad suya. Para obtener información detallada, consulte la “ Contrato de usuario.”

My Followers

¡Ingresa y disfruta de todos los beneficios para los miembros!

Inicia sesión

Bloquear
¿Estás seguro de bloquear a este usuario?
Los usuarios en lista negra no pueden comentar tus publicaciones,no pueden mencionarte,no pueden enviarte mensajes privados.
Recordatorio
Agrega tu número de teléfono para obtener un bono de invitación.