De acuerdo

Les comparto Conceptos básicos sobre La seguridad de la información - parte 10

Última respuesta jun. 11, 2021 14:45:18 229 2 1 0 0


Hola comunidad,


Les comparto Conceptos básicos sobre La seguridad de la información - parte 10


Vulnerabilidades de ICMP


ICMP es un protocolo sin conexión que no utiliza ningún número de puerto y funciona en la capa, ICMP tiene la intención de transmitir mensajes de diagnóstico para garantizar que los enlaces estuvieran activos y para informar condiciones de error cuando las rutas, los hosts y los puertos son inaccesibles de red.


La mayor parte del tráfico ICMP es generado por enrutadores, firewalls y puntos finales para detectar y diagnosticar problemas de conexión de red.


ICMP se utiliza para informar al remitente de que ha ocurrido un problema al entregar los datos. Por ejemplo:

Si un host no puede comunicarse con otro host en la red local, el remitente puede recibir un mensaje ICMP Destination Host Unreachable


Si un enlace de red no funciona, un enrutador puede responder al remitente con un mensaje ICMP Destination Network Unreachable. 


Si un firewall bloquea el tráfico, el cortafuegos puede responder con un mensaje de host ICMP prohibido administrativamente


Estos son los problemas de seguridad de los mensajes ICMP que debe comprender:

Reconnaissance and scanning(Reconocimiento y escaneo)

ICMP unreachables  (ICMP inalcanzables)

ICMP mask reply ( Respuesta de máscara ICMP)

ICMP redirects ( Redirecciones ICMP)

ICMP router discovery ( Detección de enrutadores ICMP ) 

Firewalk:


ICMP tunneling ( Túnel ICMP ) 

ICMP-based Operating System fingerprinting ( Huellas dactilares del sistema operativo basado en ICMP )


Denial of service attacks ( Ataques de denegación de servicio )

ICMP flood attack ( Ataque de inundación ICMP )

Smurf attack ( Ataque pitufo: )


Reconnaissance and scanning (Reconocimiento y escaneo): ICMP se puede utilizar para lanzar ataques de recopilación de información. Los atacantes pueden usar diferentes métodos dentro del ICMP para averiguar el host, la topología de la red y la información importante del sistema operativo, y determinar el estado de un firewall

ICMP unreachables  (ICMP inalcanzables): durante un escaneo de protocolo o puerto, un Protocolo ICMP inaccesible le dice a un atacante que un protocolo no está en uso en el dispositivo de destino.


ICMP mask reply ( Respuesta de máscara ICMP):una función que personas internas o externas malintencionadas pueden usar para mapear su red IP. Esta función permite al enrutador decirle a un punto final solicitante cuál es la máscara de subred correcta para una red determinada.


Reconnaissance and scanning (Reconocimiento y escaneo): ICMP se puede utilizar para lanzar ataques de recopilación de información. Los atacantes pueden usar diferentes métodos dentro del ICMP para averiguar el host, la topología de la red y la información importante del sistema operativo, y determinar el estado de un firewall

ICMP redirects ( Redirecciones ICMP):un enrutador envía una redirección IP para notificar al remitente de una mejor ruta al destino. El propósito de esta función era que un enrutador enviara redireccionamientos a los hosts en sus redes conectadas directamente. Sin embargo, un atacante puede aprovechar esta función para enviar un mensaje de redireccionamiento ICMP al host de la víctima, atrayendo al host de la víctima para que envíe todo el tráfico a través de un enrutador que es propiedad del atacante (MITM)


ICMP router discovery ( Detección de enrutadores ICMP ) 

Firewalk:


Reconnaissance and scanning (Reconocimiento y escaneo): ICMP se puede utilizar para lanzar ataques de recopilación de información. Los atacantes pueden usar diferentes métodos dentro del ICMP para averiguar el host, la topología de la red y la información importante del sistema operativo, y determinar el estado de un firewall.


ICMP router discovery ( Detección de enrutadores ICMP ):El protocolo de detección de enrutadores ICMP (IRDP) permite a los hosts localizar enrutadores que se pueden usar como puerta de enlace para llegar a dispositivos basados en IP en otras redes. Debido a que IRDP no tiene ninguna forma de autenticación, es imposible para los hosts finales saber si la información que reciben es válida o no. Por lo tanto, un atacante puede realizar un ataque MITM utilizando IRDP. Los atacantes también pueden falsificar los mensajes IRDP para agregar entradas de ruta incorrecta a la tabla de enrutamiento de la víctima, de modo que el host de la víctima reenvíe los paquetes a la dirección incorrecta y no pueda llegar a otras redes, lo que da como resultado una forma de ataque DoS.


Saludos,


  • x
  • convención:

Gustavo.HdezF
Admin Publicado 2021-6-11 11:52:14

 

También te puede interesar:

Conociendo el concepto de HWTACACS en el ámbito de la seguridad informática

Compilación de publicaciones sobre la solución de seguridad NIP6000 de Huawei

Escenario de aplicación típica del firewall como cliente DNS


Conoce más de esta línea de productos en:

Controlador de red eSight

Foro de switches de Huawei

Foro de seguridad de Huawei

                                                                    

O pregúntale al robot inteligente de Huawei, conócelo aquí: 

Infografía: Conoce a iKnow, el robot inteligente

Ver más
  • x
  • convención:

arosaspa
Publicado 2021-6-11 14:45:18
Interesante tema.
Saludos desde Panama. Les comparto Conceptos básicos sobre La seguridad de la información - parte 10-3967069-1
Ver más
  • x
  • convención:

Comentar

Debe iniciar sesión para responder la publicación Inicio de sesión | Registrarse
Responder

Aviso: Para garantizar sus legítimos derechos e intereses, la comunidad y los terceros no publicarán contenido que pueda generar riesgos legales a las partes, por ejemplo, pornografía, contenido político, contenido sobre juego, consumo y tráfico de drogas, así como contenido que viole los derechos de propiedad intelectual de terceros, por ejemplo, secretos comerciales, marcas, derechos de autor, patentes y privacidad personal. No comparta su cuenta ni su contraseña con terceros. Todas las operaciones realizadas usando su cuenta se considerarán como sus acciones y todas las consecuencias que estas acciones generen serán responsabilidad suya. Para obtener información detallada, consulte la “ Contrato de usuario.”

My Followers

¡Ingresa y disfruta de todos los beneficios para los miembros!

Inicia sesión

Bloquear
¿Estás seguro de bloquear a este usuario?
Los usuarios en lista negra no pueden comentar tus publicaciones,no pueden mencionarte,no pueden enviarte mensajes privados.
Recordatorio
Agrega tu número de teléfono para obtener un bono de invitación.