• CCNA 1 v7
  • CCNA 2 V7
  • CCNA 3 V7
  • Exámenes CCNA v7
  • Blog
  • Tienda
  • 0
    0
    Tu carrito está vacío
    Ver tienda
CCNA 3

IBN y Cisco DNA Center

CCNA 3
Herramientas de Administración de Configuración CCNA

Herramientas de Administración de Configuración

CCNA 3

REST

Vulnerabilidades y Amenazas de IP
Vulnerabilidades y Amenazas de IP
CCNA 3
·5 Minutos de lectura

Vulnerabilidades y Amenazas de IP

Inicio
CCNA 3
Vulnerabilidades y Amenazas de IP
5

Resumen

Se explica cómo los actores de amenazas explotan las vulnerabilidades de IP. ¡¡Empieza a aprender CCNA 200-301 gratis!!

¡Bienvenido!: Este tema forma parte del Módulo 3 del curso de Cisco CCNA 3, para un mejor seguimiento del curso puede ir a la sección CCNA 3 para guiarte del índice.

Tabla de Contenido

  • 1. Vídeo – Ataques Comunes de IP e ICMP
  • 2. IPv4 e IPv6
  • 3. Ataques ICMP
  • 4. Vídeo – Ataques de Amplificación, Reflexión y de Suplantación de Identidad
  • 5. Ataques de Reflexión y Amplificación
  • 6. Ataques de Suplantación de Direcciones
    • Herramientas de Actores de Amenazas

1. Vídeo – Ataques Comunes de IP e ICMP

Hay incluso más tipos de ataques que los discutidos en los temas anteriores. Algunos atacan específicamente las vulnerabilidades de IP, como aprenderá en este tema.

Haz clic en Reproducir en la figura para ver un vídeo sobre los ataques comunes de IP e ICMP.

2. IPv4 e IPv6

El protocolo IP no hace ningún esfuerzo para validar si la dirección IP de origen que figura en un paquete realmente proviene de ese origen. Por eso, los agentes de amenaza pueden enviar paquetes con una dirección IP de origen falsa. Además, los agentes de amenaza pueden alterar los demás campos del encabezado de IP para llevar a cabo sus ataques. Los analistas de seguridad deben comprender los diferentes campos en los encabezados IPv4 e IPv6.


Algunos de los ataques relacionados con IP más comunes se muestran en la tabla.

Técnicas de Ataque IP Descripción
Ataques ICMP Los actores de amenaza utilizan los paquetes de echo (pings) del Protocolo de mensajes de control de Internet (ICMP) para descubrir subredes y hosts en una red protegida, para generar ataques de inundación de DoS y para alterar las tablas de enrutamiento de los hosts.
Ataque Reflejo Amplificado Los actores de amenaza intentan impedir que los usuarios legítimos accedan a la información o a los servicios mediante ataques DoS y DDoS.
Ataques de suplantación de direcciones Los actores de amenaza falsifican la dirección IP de origen en un paquete IP para realizar una blind spoofing o non-blind spoofing.
Ataques Man-in-the-middle (MITM) Los actores de la amenaza se posicionan entre una fuente y un destino para vigilar, capturar y controlar de forma transparente la comunicación. Podrían espiar inspeccionando los paquetes capturados, o alterar los paquetes y reenviarlos a su destino original.
Secuestros de Sesiones Los actores de amenaza acceden a la red física, y luego usan un ataque del MITM para secuestrar una sesión.ICMP Attacks

3. Ataques ICMP

Los actores de amenaza utilizan la ICMP para los ataques de reconocimiento y escaneo. Pueden lanzar ataques de recopilación de información para trazar la topología de una red, descubrir qué hosts están activos (alcanzables), identificar el sistema operativo del host (fingerprinting del SO) y determinar el estado de un firewall. Los actores de amenaza también utilizan ICMP para los ataques DoS.

Nota: ICMP para IPv4 (ICMPv4) e ICMP para IPv6 (ICMPv6) son susceptibles a ataques similares.

Las redes deben tener filtros estrictos de lista de control de acceso (ACL) en el perímetro de la red para evitar sondeos de ICMP desde Internet. Los analistas de seguridad deben ser capaces de detectar ataques relacionados con ICMP observando el tráfico capturado y los archivos de registro. En el caso de redes grandes, los dispositivos de seguridad (como firewalls y sistemas de detección de intrusiones o IDS) deben detectar este tipo de ataques y generar alertas para los analistas de seguridad.

Los mensajes comunes de ICMP de interés para los actores de amenaza se enumeran en la tabla.

Mensajes ICMP utilizados por Hackers Descripción
Petición de echo y respuesta de echo ICMP  Esto se utiliza para realizar la verificación del host y los ataques DoS.
ICMP inalcanzable Esto se utiliza para realizar ataques de reconocimiento y escaneo de la red.
Respuesta de máscara de red ICMP Esto se usa para mapear una red IP interna.
Redireccionamientos ICMP Esto se utiliza para atraer a un host objetivo para enviar todo el tráfico a través de un dispositivo comprometido y crear un ataque MITM.
Descubrimiento de router ICMP Se utiliza para inyectar entradas de ruta falsas en la tabla de rutas de un host objetivo.

4. Vídeo – Ataques de Amplificación, Reflexión y de Suplantación de Identidad

Haz clic en Reproducir en la figura para ver un vídeo sobre los ataques de amplificación, reflexión y suplantación (spoofing).

5. Ataques de Reflexión y Amplificación

Los agentes de amenaza suelen usar técnicas de amplificación y reflejo para crear ataques de DoS. En la figura, se ejemplifica cómo se utiliza una técnica de amplificación y reflejo llamada «ataque Smurf» para abrumar un host objetivo:

Ataques de Reflejo y Amplificación
Ataques de Reflejo y Amplificación
  1. Amplificación – El actor de amenaza reenvía mensajes de solicitud de echo de ICMP a muchos hosts. Estos mensajes contienen la dirección IP de origen de la víctima.
  2. Reflexión – Todos estos hosts responden a la dirección IP falsa de la víctima para abrumarla.

Nota: Actualmente se están utilizando nuevas formas de ataques de amplificación y reflexión, como los ataques de reflexión y amplificación basados en el DNS y los ataques de amplificación del Network Time Protocol (NTP).

Los actores de amenazas también usan ataques de agotamiento de recursos. Estos ataques consumen los recursos de un host objetivo para bloquearlo o consumir los recursos de una red.

6. Ataques de Suplantación de Direcciones

Los ataques de «spoofing» de direcciones IP se producen cuando un actor de amenaza crea paquetes con información falsa de la dirección IP de origen para ocultar la identidad del remitente o para hacerse pasar por otro usuario legítimo. El actor de amenaza puede entonces acceder a datos que de otro modo serían inaccesibles o eludir las configuraciones de seguridad. La suplantación de identidad suele incorporarse a otro ataque, como el ataque de Smurf.

Ver también
CCNA 3

Herramientas de Actores de Amenazas

Los ataques de suplantación pueden ser non-blind o blind:

  • Suplantación non-blind (non-blind spoofing): el actor de amenaza puede ver el tráfico que se envía entre el host y el destino. El agente de amenaza usa este tipo de suplantación para inspeccionar el paquete de respuesta de la víctima. La suplantación de identidad non-blind determina el estado de un firewall y la predicción del número de secuencia. También puede secuestrar una sesión autorizada.
  • Suplantación blind (blind spoofing): el actor de amenaza no puede ver el tráfico que se envía entre el host y el destino. Este tipo de suplantación se utiliza en ataques de DoS.

Los ataques de suplantación de dirección MAC se utilizan cuando los actores de amenaza tienen acceso a la red interna. Los actores de amenaza cambian la dirección MAC de su host para que coincida con otra dirección MAC conocida de un host de destino, como se ve en la Figura 1. Luego, el host atacante envía una trama a través de la red con la dirección MAC recién configurada. Cuando el switch recibe la trama, examina la dirección MAC de origen.

Actor de amenaza falsifica la dirección MAC de un servidor

Ejemplo spoofing de dirección MAC
Ejemplo spoofing de dirección MAC

El switch sobrescribe la entrada actual en la tabla CAM y asigna la dirección MAC al puerto nuevo, como se ve en la Figura 2. Luego, reenvía las tramas destinadas al host de destino al host atacante.

Un switch actualiza la tabla CAM con una dirección falsa (Spoofed)

Spoofed en Tabla CAM
Spoofed en Tabla CAM

La suplantación de aplicaciones o servicios es otro ejemplo de suplantación. Un actor de la amenaza puede conectar un servidor DHCP deshonesto para crear una condición MITM.

Glosario: Si tienes dudas con algún término especial, puedes consultar este diccionario de redes informáticas.

¡Listo! Sigue visitando nuestro blog de curso de redes, dale Me Gusta a nuestra fanpage; y encontrarás más herramientas y conceptos que te convertirán en todo un profesional de redes.

Etiquetas
Seguridad Redes
0 0 0 0
Relacionado
CCNA 3

IBN y Cisco DNA Center

CCNA 3
Herramientas de Administración de Configuración CCNA

Herramientas de Administración de Configuración

CCNA 3

REST

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Acerca de CCNA

Sitio web referente a CCNA 200-301

Compañía

  • Contacto
  • App Android
  • Donación
  • CCNA v6.0
  • Tienda

Enlaces Útiles

  • Blog CCNA
  • Examen CCNA PDF
  • Pack CCNA Premium
  • Glosario
  • English Version

Ayuda

  • Enlaces Útiles
  • Aviso Legal
  • Política Privacidad
  • Política Cookies
  • Términos y Condiciones
© Copyright CCNADESDECERO.ES
Anterior
Vulnerabilidades de TCP y UDP
Ataques de Red Habituales
Siguiente
Ataques de Red Habituales
  • CCNA 1 V7
  • CCNA 2 V7
  • CCNA 3 V7
  • Exámenes CCNA v7
  • Blog
  • Contacto
Comience a escribir para ver resultados o presione Escape para cerrar
Definición Diferencias WiFi Examenes CCNA 1 Examenes CCNA 2
Ver todos los resultados

Subscribe

Join 350k+ other creatives and get goodies straight sent to your inbox every 10 days.
Vaya a Apariencia > Personalizar > Suscribirse Pop-up para configurar esto.

Información de Cookies

Para que este sitio funcione adecuadamente, a veces instalamos en los dispositivos de los usuarios pequeños ficheros de datos, conocidos como cookies. La mayoría de los grandes sitios web también lo hacen. Leer más
Aceptar cookies
Ajustes de cookies
Configuración de Cookie Box
Configuración de Cookie Box

Ajustes de privacidad

Decida qué cookies desea permitir. Puede cambiar estos ajustes en cualquier momento. Sin embargo, esto puede hacer que algunas funciones dejen de estar disponibles. Para obtener información sobre eliminar las cookies, por favor consulte la función de ayuda de su navegador. MÁS INFORMACIÓN SOBRE LAS COOKIES QUE USAMOS.

Con el deslizador, puede habilitar o deshabilitar los diferentes tipos de cookies:

  • Block all
  • Essential
  • Functionality
  • Analytics
  • Advertising

Este sitio web

  • Esencial: Recordar sus ajustes de permisos de cookies
  • Esencial: Permitir cookies de sesión
  • Esencial: Recopilar la información que introduzca en el formulario de contacto de un boletín informativo y otros formularios en todas las páginas
  • Esencial: Hacer un seguimiento de lo que introduzca en la cesta de la compra
  • Esencial: Verificar que ha iniciado sesión en su cuenta de usuario
  • Esencial: Recordar la versión del idioma seleccionado

Este sitio web no

  • Recordar los datos de inicio de sesión
  • Funcionalidad: Recordar los ajustes de redes sociales
  • Funcionalidad: Recordar el país y la región seleccionados
  • Análisis: Hacer un seguimiento de las páginas visitadas y de la interacción en las mismas
  • Análisis: Hacer un seguimiento de la ubicación y la región según la dirección IP
  • Análisis: Hacer un seguimiento del tiempo pasado en cada página
  • Análisis: Aumentar la calidad de los datos de las funciones estadísticas
  • Publicidad: Adaptar la información y la publicidad a sus intereses según, p.ej., el contenido que ha visitado antes. (Actualmente no usamos segmentación ni cookies de segmentación)
  • Publicidad: Recopilar información personalmente identificable como el nombre y la ubicación

Este sitio web

  • Esencial: Recordar sus ajustes de permisos de cookies
  • Esencial: Permitir cookies de sesión
  • Esencial: Recopilar la información que introduzca en el formulario de contacto de un boletín informativo y otros formularios en todas las páginas
  • Esencial: Hacer un seguimiento de lo que introduzca en la cesta de la compra
  • Esencial: Verificar que ha iniciado sesión en su cuenta de usuario
  • Esencial: Recordar la versión del idioma seleccionado
  • Funcionalidad: Recordar todos los ajustes de redes sociales
  • Funcionalidad: Recordar el país y la región seleccionados

Este sitio web no

  • Análisis: Hacer un seguimiento de las páginas visitadas y de la interacción en las mismas
  • Análisis: Hacer un seguimiento de la ubicación y la región según la dirección IP
  • Análisis: Hacer un seguimiento del tiempo pasado en cada página
  • Análisis: Aumentar la calidad de los datos de las funciones estadísticas
  • Publicidad: Adaptar la información y la publicidad a sus intereses según, p.ej., el contenido que ha visitado antes. (Actualmente no usamos segmentación ni cookies de segmentación)
  • Publicidad: Recopilar información personalmente identificable como el nombre y la ubicación

Este sitio web

  • Esencial: Recordar sus ajustes de permisos de cookies
  • Esencial: Permitir cookies de sesión
  • Esencial: Recopilar la información que introduzca en el formulario de contacto de un boletín informativo y otros formularios en todas las páginas
  • Esencial: Hacer un seguimiento de lo que introduzca en la cesta de la compra
  • Esencial: Verificar que ha iniciado sesión en su cuenta de usuario
  • Esencial: Recordar la versión del idioma seleccionado
  • Funcionalidad: Recordar todos los ajustes de redes sociales
  • Funcionalidad: Recordar el país y la región seleccionados
  • Análisis: Hacer un seguimiento de las páginas visitadas y de la interacción en las mismas
  • Análisis: Hacer un seguimiento de la ubicación y la región según la dirección IP
  • Análisis: Hacer un seguimiento del tiempo pasado en cada página
  • Análisis: Aumentar la calidad de los datos de las funciones estadísticas

Este sitio web no

  • Publicidad: Adaptar la información y la publicidad a sus intereses según, p.ej., el contenido que ha visitado antes. (Actualmente no usamos segmentación ni cookies de segmentación)
  • Publicidad: Recopilar información personalmente identificable como el nombre y la ubicación

Este sitio web

  • Funcionalidad: Recordar los ajustes de redes sociales
  • Funcionalidad: Recordar el país y la región seleccionados
  • Análisis: Hacer un seguimiento de las páginas visitadas y de la interacción en las mismas
  • Análisis: Hacer un seguimiento de la ubicación y la región según la dirección IP
  • Análisis: Hacer un seguimiento del tiempo pasado en cada página
  • Análisis: Aumentar la calidad de los datos de las funciones estadísticas
  • Publicidad: Adaptar la información y la publicidad a sus intereses según, p.ej., el contenido que ha visitado antes. (Actualmente no usamos segmentación ni cookies de segmentación)
  • Publicidad: Recopilar información personalmente identificable como el nombre y la ubicación

Este sitio web no

  • Recordar los datos de inicio de sesión
Guardar y Cerrar