SlideShare una empresa de Scribd logo
1 de 18
PROTOCOLOS TCP Y UDP
 VULNERABILIDADES Y
     SEGURIDAD



      JOSE ALIRIO BARRAGAN SANCHEZ
                  PEDRO JULIO GOMEZ
Protocolo UDP
UDP acrónimo de User Datagram Protocol (Protocolo
de Datagramas de Usuario).

UDP es un protocolo que permite el envío de
datagramas a través de la red sin que se haya
establecido previamente una conexión, ya que el
propio datagrama incorpora suficiente información
de direccionamiento en su cabecera. Tampoco tiene
confirmación, ni control de flujo, por lo que los
paquetes pueden adelantarse unos a otros; y
tampoco sabemos si ha llegado correctamente, ya
que no hay confirmación de entrega o de recepción.
Formato del Datagrama UDP



Donde:
Puerto de origen
Indica el puerto del proceso que envía. Este es el puerto que se
direcciona en las respuestas.
Puerto destino
Especifica el puerto del proceso destino en el host de destino.
Longitud
Es el tamaño (en bytes) de este datagrama de usuario incluyendo
la cabecera.
Suma de comprobación (checksum)
Es un campo opcional de 16 bits en complemento a uno de la
suma en complemento a uno de una cabecera pseudo-IP, la
cabecera UDP y los datos UDP. La cabecera pseudo-IP extiende
efectivamente la suma de comprobación para incluir el datagrama
IP original (defragmentado).
Estándares que utilizan UDP

 Protocolo de Transferencia de Ficheros Trivial
  (TFTP)
 Sistema de Nombres de Dominio (DNS) servidor
  de nombres
 Llamada a Procedimiento Remoto (RPC), usado
  por el Sistema de Ficheros en Red (NFS)
 Sistema de Computación de Redes (NCS)
 Protocolo de Gestión Simple de Redes (SNMP)
Protocolo TCP
TCP son las siglas de Protocolo de Control de (en
inglés Transmission Control Protocol/), un sistema
de protocolo que hacen posibles servicios Telnet,
FTP, E-mail, y otros entre ordenadores que no
pertenecen a la misma red.

El Protocolo de Control de Transmisión (TCP)
permite a dos anfitriones establecer una conexión e
intercambiar datos. El TCP garantiza la entrega de
datos, es decir, que los datos no se pierdan durante
la transmisión y también garantiza que los paquetes
sean entregados en el mismo orden en el cual
fueron enviados.
Los Protocolos de Aplicación como HTTP, SMTP, FTP,
NNTP e IRC se basan y utilizan TCP.
CARACTERISTICAS TCP
TCP (que significa Protocolo de Control de Transmisión) es uno de
los principales protocolos de la capa de transporte del modelo
TCP/IP.
TCP es un protocolo orientado a conexión, es decir, que permite
que dos máquinas que están comunicadas controlen el estado de
la transmisión.

CARACTERISTICAS
TCP permite colocar los datagramas nuevamente en orden cuando
vienen del protocolo IP.
TCP permite que el monitoreo del flujo de los datos y así evita la
saturación de la red.
TCP permite que los datos se formen en segmentos de longitud
variada para "entregarlos" al protocolo IP.
TCP permite multiplexar los datos, es decir, que la información que
viene de diferentes fuentes (por ejemplo, aplicaciones) en la
misma línea pueda circular simultáneamente.
Por último, TCP permite comenzar y finalizar la comunicación
amablemente.
El formato de los datos en TCP
0     1   2   34   5 6 7 8 9 10 11   12   13   14   15   16   17    18   19   20   21   22   23   24   25   26   27   28   29   30   31


Puerto de origen                                         Puerto de destino

                                                     Número de secuencia

                                                Número de acuse de recibo




             Reservado
                 URG
                 ACK
    Margen
                  PSH        Ventana
    de datos
                  RST
                 SYN
                  FIN




                   Suma de control                                                           Puntero urgente

Opciones                                                                                Relleno

                                                                   Datos
Significado de los campos
Puerto de origen (16 bits): Puerto relacionado con la aplicación en curso en la máquina origen
Puerto de destino (16 bits): Puerto relacionado con la aplicación en curso en la máquina destino
Número de secuencia (32 bits): Cuando el indicador SYN está fijado en 0, el número de secuencia es el de la
primera palabra del segmento actual.
Cuando SYN está fijado en 1, el número de secuencia es igual al número de secuencia inicial utilizado para
sincronizar los números de secuencia (ISN).
Número de acuse de recibo (32 bits): El número de acuse de recibo, también llamado número de descargo
se relaciona con el número (secuencia) del último segmento esperado y no el número del último segmento
recibido.
Margen de datos (4 bits): Esto permite ubicar el inicio de los datos en el paquete. Aquí, el margen es
fundamental porque el campo opción es de tamaño variable.
Reservado (6 bits): Un campo que actualmente no está en uso pero se proporciona para el uso futuro.
Indicadores (6x1 bit): Los indicadores representan información adicional:
      URG: Si este indicador está fijado en 1, el paquete se debe procesar en forma urgente.
      ACK: Si este indicador está fijado en 1, el paquete es un acuse de recibo.
      PSH (PUSH): Si este indicador está fijado en 1, el paquete opera de acuerdo con el método PUSH.
      RST: Si este indicador está fijado en 1, se restablece la conexión.
      SYN: El indicador SYN de TCP indica un pedido para establecer una conexión.
      FIN: Si este indicador está fijado en 1, se interrumpe la conexión.
Ventana (16 bits): Campo que permite saber la cantidad de bytes que el receptor desea recibir sin acuse de
recibo.
Suma de control (CRC): La suma de control se realiza tomando la suma del campo de datos del encabezado
para poder verificar la integridad del encabezado.
Puntero urgente (16 bits): Indica el número de secuencia después del cual la información se torna urgente.
Opciones (tamaño variable): Diversas opciones
Relleno: Espacio restante después de que las opciones se rellenan con ceros para tener una longitud que sea
múltiplo de 32 bits.
Vulnerabilidades y ataques UDP
Una es el rastreo de puertos UDP abiertos:
Aunque el protocolo UDP no está orientado a la conexión,
es posible realizar un escaneo. No tiene un paquete SYN
como el protocolo TCP, sin embargo si un paquete se envía
a un puerto que no está abierto, responde con un mensaje
ICMP Port Unreachable.
La mayoría de los escáners de puertos UDP usan este
método, e infieren que si no hay respuesta, el puerto está
abierto. Pero en el caso que esté filtrado por un firewall,
este método dará una información errónea.
Una opción es enviar paquetes UDP de una aplicación
específica, para generar una respuesta de la capa de
aplicación. Por ejemplo enviar una consulta DNS el
resultado será un servidor DNS con su cache repleta
de resoluciones incorrectas.
Posible solución Vulnerabilidades UDP
Los efectos para el usuario pueden ser desastrosos, pues,
en cierta manera, se crea un problema de seguridad
similar al phishing (se redirige al usuario a páginas que
no son las verdaderas).
El fallo afecta a multitud de sistemas y varias empresas
han lazando parches desde entonces para intentar
solucionar el problema (Microsoft, Sun, Cisco, Red Hat,
Debian, Apple.. ) aunque según parece no han tenido el
efecto esperado y la vulnerabilidad sigue estando
presente en los servidores que han sido parcheados.
A pesar de la primera oleada de parches parece que
todavía se está intentando encontrar una solución
duradera (que no pase por redefinir el funcionamiento de
las DNS) y de todas maneras, muchos servidores todavía
no han aplicado los parches ya existentes, con el
consiguiente riesgo para los usuarios.
Vulnerabilidades y ataques Protocolo TCP
Básicamente la vulnerabilidades delicadas TCP están en el
manejo de sus banderas (Flags) y en la apertura de los
puertos que usan las aplicaciones los cuales pueden ser
escaneados con software fácil de adquirir en la red.
Objetivos primarios del Scanning:
1. Detectar sistemas “vivos” o activos que están
   corriendo en la red.
2. Descubrir cuales puertos están activos o abiertos para
   saber por dónde entrar.
3. Descubrir    el OS y su versión para buscar
   vulnerabilidades especificas.
4. Descubrir qué tipo de servicios o aplicaciones está
   corriendo en el sistema para buscar vulnerabilidades
   específicas de esa aplicación y poder tener acceso al
   sistema.
5. Descubrir direcciones IP del sistema objetivo (target).
Existen tres tipos de Escaneo
Escaneo de Puertos – es verificar los servicios o
aplicaciones que están corriendo en el sistema objetivo
o victima por el envió de una secuencia de mensajes
para intentar penetrar en los puertos.
Escaneo de red (network) – es el procedimiento de
identificar hosts (computadoras) activos en una red
para atacarlos (en el caso de un Hacker o Cracker) o
para realizar tareas de seguridad (en el caso de un
administrador de redes). Los Host son identificados por
su dirección IP individual.
Escaneo de Vulnerabilidades – es el método usado
para detectar vulnerabilidades en los sistemas y redes,
es usado para saber si un sistema puede ser
“explotado”.
Otras formas de ataque TCP es por sus Flags
Las mas usadas sonel Half-Open y escaneo Inerte.
Escaneo Half-Open (media abierta) Muchos
Hackers, para evitar ser detectados usan esta
técnica de escaneo, se le llama así porque el
atacante no abre o establece una conexión TCP
completa o Full-Open. Esta técnica es parecida a
la Full-Open, con la diferencia de que al final en
vez de enviar un paquete con una bandera ACK
se envía un paquete con un RST para terminar la
conexión. Esta técnica es registrada por muy
pocos sitios, pero los IDS y Firewalls sofisticados
son capaces de detectar esta técnica. Además
necesitas tener privilegios de “root” para poder
usar esta técnica de escaneo.
Otras formas de ataque TCP es por sus Flags


Escaneo IDLE (inerte, inactivo) El
escaneo Idle es el favorito de los Hackers y
Crackers, también conocido como escaneo
“invisible”   o    “zombie”.   Esta    técnica
relativamente nueva fue inventada hace
aproximadamente 4 años por el investigador
de seguridad Antirez. Esta técnica permite un
escaneo a los puertos completamente
invisible, el atacante puede escanear a su
objetivo sin enviar un solo paquete que
pueda revelar la dirección IP del atacante.
Herramientas para Network Scanning
Nmap (Network mapper) Nmap es una
utilidad gratis de código abierto para la
exploración y escaneo de redes, es la
favorita de los Hackers y profesionales de
seguridad.
HPING2       http://www.hping.org/     Escáner
para Linux, Solaris y Mac OS X, sus
características son: Firewall testing, escáner
avanzado de puertos, Network testing
usando diferentes protocolos, trazador de
rutas avanzado, detección de OS, remote
uptime guessing, audición de TCP/IP stacks,
entre otras cosas.
Herramientas para Network Scanning
WUPS UDP Scanner
http://ntsecurity.nu/toolbox/wups/    Es   un
simple pero efectivo escáner del protocolo
UDP, es para Windows y viene con interface
gráfica. Está disponible para todas las
versiones de Windows excepto Vista.
Bidiblah        Escáner        Automatizado
http://www.sensepost.com/       Bidiblah    te
permite hacer de manera automatizada
Footprinting, enumeración de DNS, detectar
OS,     escanear     puertos    y     detectar
vulnerabilidades,   todo    en   un    mismo
programa.
CONTRAMEDIDAS
   Su Firewall debe ser lo suficientemente bueno como para
    detectar pruebas de escaneo de un atacante. Su Firewall
    debe realizar inspecciones confiables teniendo un conjunto
    especifico de reglas (rule set)
   Se deben usar NIDS (Network Intrusion Detection System)
    para evitar el método de detección de sistemas operativos
    de herramientas como Nmap.
   Solo los puertos necesarios deben permanecer abiertos, el
    resto deben ser filtrados.
   Toda la información sensitiva que no debe ser divulgada al
    público sobre internet no puede ser mostrada.
   Haga uso de un escáner de vulnerabilidades como los antes
    mencionados para encontrar fallas en su red, dispositivos y
    software antes que sean encontrados por los atacantes.
   Muchas veces los servicios o aplicaciones activas que están
    en estado de escucha pueden permitir el acceso no
    autorizado a los sistemas que no están configurados
    adecuadamente y más aun si estos servicios o aplicaciones
    contienen vulnerabilidades.
FUENTES
                                                  Cibergrafia
http://estebansaiz.com/blog/2008/08/13/la-vulnerabilidad-en-
las-dns/
http://www.pergaminovirtual.com.ar/definicion/UDP.html
http://www.masadelante.com/faqs/udp
http://personales.upv.es/rmartin/TcpIp/cap02s11.html
http://es.kioskea.net/contents/internet/tcp.php3
http://www.masadelante.com/faqs/tcp-ip
http://es.wikipedia.org/wiki/Transmission_Control_Protocol
http://www.wisedatasecurity.com/net-scanning.html
http://www.terra.es/personal6/morenocerro2/redes/osi/transp
orte_3.html

Bibliografía

TCP/IP Arquitectura, Protocolos, Implementación y Seguridad.
Dr. Sidnie Feit
Redes Globales de Información con Internet y TCP/IP Principios
Básicos, Protocolos y Arquitectura. Douglas E. Comer.

Más contenido relacionado

La actualidad más candente

Las 7 Capas OSI, SWITCH, ROUTER, ADAPTADOR NIC,
Las 7 Capas OSI, SWITCH, ROUTER, ADAPTADOR NIC,Las 7 Capas OSI, SWITCH, ROUTER, ADAPTADOR NIC,
Las 7 Capas OSI, SWITCH, ROUTER, ADAPTADOR NIC,Juan Carrasco
 
Protocolo de enrutamiento
Protocolo de enrutamientoProtocolo de enrutamiento
Protocolo de enrutamientoStuart Guzman
 
Protocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacionProtocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacionEduardo J Onofre
 
Protocolos de la capa de transporte
Protocolos de la capa de transporteProtocolos de la capa de transporte
Protocolos de la capa de transporteRicardo Sava
 
Diapositivas de dispositivos de red
Diapositivas de dispositivos de redDiapositivas de dispositivos de red
Diapositivas de dispositivos de redjimmy Apanu Inoach
 
Comandos de configuracion de dispositivos cisco
Comandos de configuracion de dispositivos ciscoComandos de configuracion de dispositivos cisco
Comandos de configuracion de dispositivos ciscoCISCO NETWORKING
 
Redes Avanzadas; Protocolos de enrutamientos
Redes  Avanzadas; Protocolos de enrutamientos Redes  Avanzadas; Protocolos de enrutamientos
Redes Avanzadas; Protocolos de enrutamientos Victor Ramirez Pulido
 
MODELO OSI.: CAPA DE SESION Y CAPA DE PRESENTACION; RENDIMIENTO DE REDES
MODELO OSI.: CAPA DE SESION Y CAPA DE PRESENTACION; RENDIMIENTO DE REDESMODELO OSI.: CAPA DE SESION Y CAPA DE PRESENTACION; RENDIMIENTO DE REDES
MODELO OSI.: CAPA DE SESION Y CAPA DE PRESENTACION; RENDIMIENTO DE REDESANYELISTOVAR
 
Los Componentes Internos del Router
Los Componentes Internos del RouterLos Componentes Internos del Router
Los Componentes Internos del RouterCristiān Villegās
 
Caracteristicas de un vtp
Caracteristicas de un vtpCaracteristicas de un vtp
Caracteristicas de un vtpErika Vazquez
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolosBlanca Rodriguez
 
Sistemas operativos distribuidos y sistemas distribuidos
Sistemas operativos distribuidos y sistemas distribuidosSistemas operativos distribuidos y sistemas distribuidos
Sistemas operativos distribuidos y sistemas distribuidoscris_bar
 
Protocolos de la capa de red
Protocolos de la capa de redProtocolos de la capa de red
Protocolos de la capa de redEduardo J Onofre
 

La actualidad más candente (20)

Las 7 Capas OSI, SWITCH, ROUTER, ADAPTADOR NIC,
Las 7 Capas OSI, SWITCH, ROUTER, ADAPTADOR NIC,Las 7 Capas OSI, SWITCH, ROUTER, ADAPTADOR NIC,
Las 7 Capas OSI, SWITCH, ROUTER, ADAPTADOR NIC,
 
Dhcp
DhcpDhcp
Dhcp
 
Protocolo de enrutamiento
Protocolo de enrutamientoProtocolo de enrutamiento
Protocolo de enrutamiento
 
Protocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacionProtocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacion
 
Protocolos de la capa de transporte
Protocolos de la capa de transporteProtocolos de la capa de transporte
Protocolos de la capa de transporte
 
Vlan
VlanVlan
Vlan
 
Arquitecturas de computadoras
Arquitecturas de computadorasArquitecturas de computadoras
Arquitecturas de computadoras
 
Protocolo arp
Protocolo arpProtocolo arp
Protocolo arp
 
Diapositivas de dispositivos de red
Diapositivas de dispositivos de redDiapositivas de dispositivos de red
Diapositivas de dispositivos de red
 
Capa de red
Capa de redCapa de red
Capa de red
 
Comandos de configuracion de dispositivos cisco
Comandos de configuracion de dispositivos ciscoComandos de configuracion de dispositivos cisco
Comandos de configuracion de dispositivos cisco
 
Redes Avanzadas; Protocolos de enrutamientos
Redes  Avanzadas; Protocolos de enrutamientos Redes  Avanzadas; Protocolos de enrutamientos
Redes Avanzadas; Protocolos de enrutamientos
 
MODELO OSI.: CAPA DE SESION Y CAPA DE PRESENTACION; RENDIMIENTO DE REDES
MODELO OSI.: CAPA DE SESION Y CAPA DE PRESENTACION; RENDIMIENTO DE REDESMODELO OSI.: CAPA DE SESION Y CAPA DE PRESENTACION; RENDIMIENTO DE REDES
MODELO OSI.: CAPA DE SESION Y CAPA DE PRESENTACION; RENDIMIENTO DE REDES
 
arquitectura de-routers
arquitectura de-routersarquitectura de-routers
arquitectura de-routers
 
Los Componentes Internos del Router
Los Componentes Internos del RouterLos Componentes Internos del Router
Los Componentes Internos del Router
 
Caracteristicas de un vtp
Caracteristicas de un vtpCaracteristicas de un vtp
Caracteristicas de un vtp
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolos
 
Sistemas operativos distribuidos y sistemas distribuidos
Sistemas operativos distribuidos y sistemas distribuidosSistemas operativos distribuidos y sistemas distribuidos
Sistemas operativos distribuidos y sistemas distribuidos
 
Android Studio
Android StudioAndroid Studio
Android Studio
 
Protocolos de la capa de red
Protocolos de la capa de redProtocolos de la capa de red
Protocolos de la capa de red
 

Destacado

Infografía de las funciones de la IANA
Infografía de las funciones de la IANAInfografía de las funciones de la IANA
Infografía de las funciones de la IANAICANN
 
1 Presentacion Institucional Ec 0909
1 Presentacion Institucional Ec 09091 Presentacion Institucional Ec 0909
1 Presentacion Institucional Ec 0909Carlos Córdova
 
Historia del internet
Historia del internetHistoria del internet
Historia del internetUEB
 
10 Consumo De Direcciones I Pv4 Y TransicióN A I Pv6
10 Consumo De Direcciones I Pv4 Y TransicióN A  I Pv610 Consumo De Direcciones I Pv4 Y TransicióN A  I Pv6
10 Consumo De Direcciones I Pv4 Y TransicióN A I Pv6Jorge Bossio
 
Ejemplo De AplicacióN En El Modelo Tcp
Ejemplo De AplicacióN En El Modelo TcpEjemplo De AplicacióN En El Modelo Tcp
Ejemplo De AplicacióN En El Modelo Tcpkatior
 
Capa de transporte
Capa de transporteCapa de transporte
Capa de transportelaura1352
 
Capas del modelo tcp blog
Capas del modelo tcp blogCapas del modelo tcp blog
Capas del modelo tcp blogferiyi43
 
resumen del modelo OSI y TCP/IP
resumen del modelo OSI y TCP/IPresumen del modelo OSI y TCP/IP
resumen del modelo OSI y TCP/IPEagle20
 
CAPA DE TRANSPORTE MODELO OSI
CAPA DE TRANSPORTE MODELO OSICAPA DE TRANSPORTE MODELO OSI
CAPA DE TRANSPORTE MODELO OSIAliderek LuMej
 
Presentación tcp y udp
Presentación tcp y udpPresentación tcp y udp
Presentación tcp y udpgonsu90
 
CAPA DE APLICACION TCP/IP
CAPA DE APLICACION TCP/IPCAPA DE APLICACION TCP/IP
CAPA DE APLICACION TCP/IPalmars
 

Destacado (15)

protocolos udp y tcp
protocolos udp y tcpprotocolos udp y tcp
protocolos udp y tcp
 
Infografía de las funciones de la IANA
Infografía de las funciones de la IANAInfografía de las funciones de la IANA
Infografía de las funciones de la IANA
 
1 Presentacion Institucional Ec 0909
1 Presentacion Institucional Ec 09091 Presentacion Institucional Ec 0909
1 Presentacion Institucional Ec 0909
 
Azael FernáNdez1
Azael FernáNdez1Azael FernáNdez1
Azael FernáNdez1
 
Historia del internet
Historia del internetHistoria del internet
Historia del internet
 
10 Consumo De Direcciones I Pv4 Y TransicióN A I Pv6
10 Consumo De Direcciones I Pv4 Y TransicióN A  I Pv610 Consumo De Direcciones I Pv4 Y TransicióN A  I Pv6
10 Consumo De Direcciones I Pv4 Y TransicióN A I Pv6
 
NAT|PAT
NAT|PATNAT|PAT
NAT|PAT
 
Ejemplo De AplicacióN En El Modelo Tcp
Ejemplo De AplicacióN En El Modelo TcpEjemplo De AplicacióN En El Modelo Tcp
Ejemplo De AplicacióN En El Modelo Tcp
 
Capa de transporte
Capa de transporteCapa de transporte
Capa de transporte
 
Capas del modelo tcp blog
Capas del modelo tcp blogCapas del modelo tcp blog
Capas del modelo tcp blog
 
resumen del modelo OSI y TCP/IP
resumen del modelo OSI y TCP/IPresumen del modelo OSI y TCP/IP
resumen del modelo OSI y TCP/IP
 
CAPA DE TRANSPORTE MODELO OSI
CAPA DE TRANSPORTE MODELO OSICAPA DE TRANSPORTE MODELO OSI
CAPA DE TRANSPORTE MODELO OSI
 
Presentación tcp y udp
Presentación tcp y udpPresentación tcp y udp
Presentación tcp y udp
 
CAPA DE APLICACION TCP/IP
CAPA DE APLICACION TCP/IPCAPA DE APLICACION TCP/IP
CAPA DE APLICACION TCP/IP
 
Dominios de Internet
Dominios de InternetDominios de Internet
Dominios de Internet
 

Similar a Presentacion exposicion udp y tcp

presentacionexposicionudpytcp-111117123047-phpapp02.pptx
presentacionexposicionudpytcp-111117123047-phpapp02.pptxpresentacionexposicionudpytcp-111117123047-phpapp02.pptx
presentacionexposicionudpytcp-111117123047-phpapp02.pptxLEVISMEDARDOGONZALEZ
 
Capa de transporte modelo osi
Capa de transporte  modelo osiCapa de transporte  modelo osi
Capa de transporte modelo osiYesmith Conde
 
Sesión 2 - Administración de Sistemas de Enrutamiento
Sesión 2 - Administración de Sistemas de EnrutamientoSesión 2 - Administración de Sistemas de Enrutamiento
Sesión 2 - Administración de Sistemas de Enrutamientoecollado
 
Informe de redes i
Informe de redes iInforme de redes i
Informe de redes iredes1911
 
Resumen libro carlos suqui
Resumen libro carlos suquiResumen libro carlos suqui
Resumen libro carlos suquiCarlos Suqui
 
Información extra redes
Información extra redesInformación extra redes
Información extra redesNicolas Laverde
 
Capa De Transporte
Capa De TransporteCapa De Transporte
Capa De Transportejosepoleo3
 
Ul rc_cap7_el nivel de transporte en internet_
 Ul rc_cap7_el nivel de transporte en internet_ Ul rc_cap7_el nivel de transporte en internet_
Ul rc_cap7_el nivel de transporte en internet_jcbp_peru
 
Ul rc_cap7_el nivel de transporte en internet_
 Ul rc_cap7_el nivel de transporte en internet_ Ul rc_cap7_el nivel de transporte en internet_
Ul rc_cap7_el nivel de transporte en internet_jcbp_peru
 
Capa de transporte
Capa de transporteCapa de transporte
Capa de transportelaura1352
 
Capa de transporte
Capa de transporteCapa de transporte
Capa de transportelaura1352
 
PROTOCOLO CAPA TRANSPORTE - RED
PROTOCOLO CAPA TRANSPORTE - REDPROTOCOLO CAPA TRANSPORTE - RED
PROTOCOLO CAPA TRANSPORTE - REDDiego Merino
 
Unidad 9: La capa de transporte
Unidad 9: La capa de transporteUnidad 9: La capa de transporte
Unidad 9: La capa de transportecarmenrico14
 

Similar a Presentacion exposicion udp y tcp (20)

presentacionexposicionudpytcp-111117123047-phpapp02.pptx
presentacionexposicionudpytcp-111117123047-phpapp02.pptxpresentacionexposicionudpytcp-111117123047-phpapp02.pptx
presentacionexposicionudpytcp-111117123047-phpapp02.pptx
 
Capa de transporte modelo osi
Capa de transporte  modelo osiCapa de transporte  modelo osi
Capa de transporte modelo osi
 
Sesión 2 - Administración de Sistemas de Enrutamiento
Sesión 2 - Administración de Sistemas de EnrutamientoSesión 2 - Administración de Sistemas de Enrutamiento
Sesión 2 - Administración de Sistemas de Enrutamiento
 
Informe de redes i
Informe de redes iInforme de redes i
Informe de redes i
 
Resumen libro carlos suqui
Resumen libro carlos suquiResumen libro carlos suqui
Resumen libro carlos suqui
 
Udp
UdpUdp
Udp
 
Información extra redes
Información extra redesInformación extra redes
Información extra redes
 
Redes Lan
Redes LanRedes Lan
Redes Lan
 
Ataques Informáticos
Ataques InformáticosAtaques Informáticos
Ataques Informáticos
 
Capa De Transporte
Capa De TransporteCapa De Transporte
Capa De Transporte
 
Ul rc_cap7_el nivel de transporte en internet_
 Ul rc_cap7_el nivel de transporte en internet_ Ul rc_cap7_el nivel de transporte en internet_
Ul rc_cap7_el nivel de transporte en internet_
 
Ul rc_cap7_el nivel de transporte en internet_
 Ul rc_cap7_el nivel de transporte en internet_ Ul rc_cap7_el nivel de transporte en internet_
Ul rc_cap7_el nivel de transporte en internet_
 
Capa de transporte
Capa de transporteCapa de transporte
Capa de transporte
 
Capa de transporte
Capa de transporteCapa de transporte
Capa de transporte
 
Capa de transporte
Capa de transporteCapa de transporte
Capa de transporte
 
Capa de transporte
Capa de transporteCapa de transporte
Capa de transporte
 
Capa de transporte
Capa de transporteCapa de transporte
Capa de transporte
 
PROTOCOLO CAPA TRANSPORTE - RED
PROTOCOLO CAPA TRANSPORTE - REDPROTOCOLO CAPA TRANSPORTE - RED
PROTOCOLO CAPA TRANSPORTE - RED
 
Unidad 9: La capa de transporte
Unidad 9: La capa de transporteUnidad 9: La capa de transporte
Unidad 9: La capa de transporte
 
Modelo tcp
Modelo tcpModelo tcp
Modelo tcp
 

Más de Oscar Eduardo

Más de Oscar Eduardo (20)

Introducción a IngSW_2022.pptx
Introducción a IngSW_2022.pptxIntroducción a IngSW_2022.pptx
Introducción a IngSW_2022.pptx
 
Inventario tic
Inventario ticInventario tic
Inventario tic
 
Trayecto de actividades_diplomado
Trayecto de actividades_diplomadoTrayecto de actividades_diplomado
Trayecto de actividades_diplomado
 
Modelo pruebas
Modelo pruebasModelo pruebas
Modelo pruebas
 
Framework Android
Framework AndroidFramework Android
Framework Android
 
Comunicación
ComunicaciónComunicación
Comunicación
 
Modelos de Mediación
Modelos de MediaciónModelos de Mediación
Modelos de Mediación
 
Lenguajes regulares
Lenguajes regularesLenguajes regulares
Lenguajes regulares
 
User stories
User storiesUser stories
User stories
 
App upb móvil 20141
App upb móvil 20141App upb móvil 20141
App upb móvil 20141
 
Subir una aplicación a google play
Subir una aplicación a google playSubir una aplicación a google play
Subir una aplicación a google play
 
Analisis sintáctico
Analisis sintácticoAnalisis sintáctico
Analisis sintáctico
 
Iswiii
IswiiiIswiii
Iswiii
 
Presentacion rup
Presentacion rupPresentacion rup
Presentacion rup
 
Arquitectura sistema
Arquitectura sistemaArquitectura sistema
Arquitectura sistema
 
Doctic modelopropuestadeintervencin
Doctic modelopropuestadeintervencinDoctic modelopropuestadeintervencin
Doctic modelopropuestadeintervencin
 
Isw
IswIsw
Isw
 
Iswii
IswiiIswii
Iswii
 
Cod intermedio
Cod intermedioCod intermedio
Cod intermedio
 
Generalidades sobre windows phone 7.5
Generalidades sobre windows phone 7.5Generalidades sobre windows phone 7.5
Generalidades sobre windows phone 7.5
 

Presentacion exposicion udp y tcp

  • 1. PROTOCOLOS TCP Y UDP VULNERABILIDADES Y SEGURIDAD JOSE ALIRIO BARRAGAN SANCHEZ PEDRO JULIO GOMEZ
  • 2. Protocolo UDP UDP acrónimo de User Datagram Protocol (Protocolo de Datagramas de Usuario). UDP es un protocolo que permite el envío de datagramas a través de la red sin que se haya establecido previamente una conexión, ya que el propio datagrama incorpora suficiente información de direccionamiento en su cabecera. Tampoco tiene confirmación, ni control de flujo, por lo que los paquetes pueden adelantarse unos a otros; y tampoco sabemos si ha llegado correctamente, ya que no hay confirmación de entrega o de recepción.
  • 3. Formato del Datagrama UDP Donde: Puerto de origen Indica el puerto del proceso que envía. Este es el puerto que se direcciona en las respuestas. Puerto destino Especifica el puerto del proceso destino en el host de destino. Longitud Es el tamaño (en bytes) de este datagrama de usuario incluyendo la cabecera. Suma de comprobación (checksum) Es un campo opcional de 16 bits en complemento a uno de la suma en complemento a uno de una cabecera pseudo-IP, la cabecera UDP y los datos UDP. La cabecera pseudo-IP extiende efectivamente la suma de comprobación para incluir el datagrama IP original (defragmentado).
  • 4. Estándares que utilizan UDP  Protocolo de Transferencia de Ficheros Trivial (TFTP)  Sistema de Nombres de Dominio (DNS) servidor de nombres  Llamada a Procedimiento Remoto (RPC), usado por el Sistema de Ficheros en Red (NFS)  Sistema de Computación de Redes (NCS)  Protocolo de Gestión Simple de Redes (SNMP)
  • 5. Protocolo TCP TCP son las siglas de Protocolo de Control de (en inglés Transmission Control Protocol/), un sistema de protocolo que hacen posibles servicios Telnet, FTP, E-mail, y otros entre ordenadores que no pertenecen a la misma red. El Protocolo de Control de Transmisión (TCP) permite a dos anfitriones establecer una conexión e intercambiar datos. El TCP garantiza la entrega de datos, es decir, que los datos no se pierdan durante la transmisión y también garantiza que los paquetes sean entregados en el mismo orden en el cual fueron enviados. Los Protocolos de Aplicación como HTTP, SMTP, FTP, NNTP e IRC se basan y utilizan TCP.
  • 6. CARACTERISTICAS TCP TCP (que significa Protocolo de Control de Transmisión) es uno de los principales protocolos de la capa de transporte del modelo TCP/IP. TCP es un protocolo orientado a conexión, es decir, que permite que dos máquinas que están comunicadas controlen el estado de la transmisión. CARACTERISTICAS TCP permite colocar los datagramas nuevamente en orden cuando vienen del protocolo IP. TCP permite que el monitoreo del flujo de los datos y así evita la saturación de la red. TCP permite que los datos se formen en segmentos de longitud variada para "entregarlos" al protocolo IP. TCP permite multiplexar los datos, es decir, que la información que viene de diferentes fuentes (por ejemplo, aplicaciones) en la misma línea pueda circular simultáneamente. Por último, TCP permite comenzar y finalizar la comunicación amablemente.
  • 7. El formato de los datos en TCP 0 1 2 34 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 Puerto de origen Puerto de destino Número de secuencia Número de acuse de recibo Reservado URG ACK Margen PSH Ventana de datos RST SYN FIN Suma de control Puntero urgente Opciones Relleno Datos
  • 8. Significado de los campos Puerto de origen (16 bits): Puerto relacionado con la aplicación en curso en la máquina origen Puerto de destino (16 bits): Puerto relacionado con la aplicación en curso en la máquina destino Número de secuencia (32 bits): Cuando el indicador SYN está fijado en 0, el número de secuencia es el de la primera palabra del segmento actual. Cuando SYN está fijado en 1, el número de secuencia es igual al número de secuencia inicial utilizado para sincronizar los números de secuencia (ISN). Número de acuse de recibo (32 bits): El número de acuse de recibo, también llamado número de descargo se relaciona con el número (secuencia) del último segmento esperado y no el número del último segmento recibido. Margen de datos (4 bits): Esto permite ubicar el inicio de los datos en el paquete. Aquí, el margen es fundamental porque el campo opción es de tamaño variable. Reservado (6 bits): Un campo que actualmente no está en uso pero se proporciona para el uso futuro. Indicadores (6x1 bit): Los indicadores representan información adicional: URG: Si este indicador está fijado en 1, el paquete se debe procesar en forma urgente. ACK: Si este indicador está fijado en 1, el paquete es un acuse de recibo. PSH (PUSH): Si este indicador está fijado en 1, el paquete opera de acuerdo con el método PUSH. RST: Si este indicador está fijado en 1, se restablece la conexión. SYN: El indicador SYN de TCP indica un pedido para establecer una conexión. FIN: Si este indicador está fijado en 1, se interrumpe la conexión. Ventana (16 bits): Campo que permite saber la cantidad de bytes que el receptor desea recibir sin acuse de recibo. Suma de control (CRC): La suma de control se realiza tomando la suma del campo de datos del encabezado para poder verificar la integridad del encabezado. Puntero urgente (16 bits): Indica el número de secuencia después del cual la información se torna urgente. Opciones (tamaño variable): Diversas opciones Relleno: Espacio restante después de que las opciones se rellenan con ceros para tener una longitud que sea múltiplo de 32 bits.
  • 9. Vulnerabilidades y ataques UDP Una es el rastreo de puertos UDP abiertos: Aunque el protocolo UDP no está orientado a la conexión, es posible realizar un escaneo. No tiene un paquete SYN como el protocolo TCP, sin embargo si un paquete se envía a un puerto que no está abierto, responde con un mensaje ICMP Port Unreachable. La mayoría de los escáners de puertos UDP usan este método, e infieren que si no hay respuesta, el puerto está abierto. Pero en el caso que esté filtrado por un firewall, este método dará una información errónea. Una opción es enviar paquetes UDP de una aplicación específica, para generar una respuesta de la capa de aplicación. Por ejemplo enviar una consulta DNS el resultado será un servidor DNS con su cache repleta de resoluciones incorrectas.
  • 10. Posible solución Vulnerabilidades UDP Los efectos para el usuario pueden ser desastrosos, pues, en cierta manera, se crea un problema de seguridad similar al phishing (se redirige al usuario a páginas que no son las verdaderas). El fallo afecta a multitud de sistemas y varias empresas han lazando parches desde entonces para intentar solucionar el problema (Microsoft, Sun, Cisco, Red Hat, Debian, Apple.. ) aunque según parece no han tenido el efecto esperado y la vulnerabilidad sigue estando presente en los servidores que han sido parcheados. A pesar de la primera oleada de parches parece que todavía se está intentando encontrar una solución duradera (que no pase por redefinir el funcionamiento de las DNS) y de todas maneras, muchos servidores todavía no han aplicado los parches ya existentes, con el consiguiente riesgo para los usuarios.
  • 11. Vulnerabilidades y ataques Protocolo TCP Básicamente la vulnerabilidades delicadas TCP están en el manejo de sus banderas (Flags) y en la apertura de los puertos que usan las aplicaciones los cuales pueden ser escaneados con software fácil de adquirir en la red. Objetivos primarios del Scanning: 1. Detectar sistemas “vivos” o activos que están corriendo en la red. 2. Descubrir cuales puertos están activos o abiertos para saber por dónde entrar. 3. Descubrir el OS y su versión para buscar vulnerabilidades especificas. 4. Descubrir qué tipo de servicios o aplicaciones está corriendo en el sistema para buscar vulnerabilidades específicas de esa aplicación y poder tener acceso al sistema. 5. Descubrir direcciones IP del sistema objetivo (target).
  • 12. Existen tres tipos de Escaneo Escaneo de Puertos – es verificar los servicios o aplicaciones que están corriendo en el sistema objetivo o victima por el envió de una secuencia de mensajes para intentar penetrar en los puertos. Escaneo de red (network) – es el procedimiento de identificar hosts (computadoras) activos en una red para atacarlos (en el caso de un Hacker o Cracker) o para realizar tareas de seguridad (en el caso de un administrador de redes). Los Host son identificados por su dirección IP individual. Escaneo de Vulnerabilidades – es el método usado para detectar vulnerabilidades en los sistemas y redes, es usado para saber si un sistema puede ser “explotado”.
  • 13. Otras formas de ataque TCP es por sus Flags Las mas usadas sonel Half-Open y escaneo Inerte. Escaneo Half-Open (media abierta) Muchos Hackers, para evitar ser detectados usan esta técnica de escaneo, se le llama así porque el atacante no abre o establece una conexión TCP completa o Full-Open. Esta técnica es parecida a la Full-Open, con la diferencia de que al final en vez de enviar un paquete con una bandera ACK se envía un paquete con un RST para terminar la conexión. Esta técnica es registrada por muy pocos sitios, pero los IDS y Firewalls sofisticados son capaces de detectar esta técnica. Además necesitas tener privilegios de “root” para poder usar esta técnica de escaneo.
  • 14. Otras formas de ataque TCP es por sus Flags Escaneo IDLE (inerte, inactivo) El escaneo Idle es el favorito de los Hackers y Crackers, también conocido como escaneo “invisible” o “zombie”. Esta técnica relativamente nueva fue inventada hace aproximadamente 4 años por el investigador de seguridad Antirez. Esta técnica permite un escaneo a los puertos completamente invisible, el atacante puede escanear a su objetivo sin enviar un solo paquete que pueda revelar la dirección IP del atacante.
  • 15. Herramientas para Network Scanning Nmap (Network mapper) Nmap es una utilidad gratis de código abierto para la exploración y escaneo de redes, es la favorita de los Hackers y profesionales de seguridad. HPING2 http://www.hping.org/ Escáner para Linux, Solaris y Mac OS X, sus características son: Firewall testing, escáner avanzado de puertos, Network testing usando diferentes protocolos, trazador de rutas avanzado, detección de OS, remote uptime guessing, audición de TCP/IP stacks, entre otras cosas.
  • 16. Herramientas para Network Scanning WUPS UDP Scanner http://ntsecurity.nu/toolbox/wups/ Es un simple pero efectivo escáner del protocolo UDP, es para Windows y viene con interface gráfica. Está disponible para todas las versiones de Windows excepto Vista. Bidiblah Escáner Automatizado http://www.sensepost.com/ Bidiblah te permite hacer de manera automatizada Footprinting, enumeración de DNS, detectar OS, escanear puertos y detectar vulnerabilidades, todo en un mismo programa.
  • 17. CONTRAMEDIDAS  Su Firewall debe ser lo suficientemente bueno como para detectar pruebas de escaneo de un atacante. Su Firewall debe realizar inspecciones confiables teniendo un conjunto especifico de reglas (rule set)  Se deben usar NIDS (Network Intrusion Detection System) para evitar el método de detección de sistemas operativos de herramientas como Nmap.  Solo los puertos necesarios deben permanecer abiertos, el resto deben ser filtrados.  Toda la información sensitiva que no debe ser divulgada al público sobre internet no puede ser mostrada.  Haga uso de un escáner de vulnerabilidades como los antes mencionados para encontrar fallas en su red, dispositivos y software antes que sean encontrados por los atacantes.  Muchas veces los servicios o aplicaciones activas que están en estado de escucha pueden permitir el acceso no autorizado a los sistemas que no están configurados adecuadamente y más aun si estos servicios o aplicaciones contienen vulnerabilidades.
  • 18. FUENTES Cibergrafia http://estebansaiz.com/blog/2008/08/13/la-vulnerabilidad-en- las-dns/ http://www.pergaminovirtual.com.ar/definicion/UDP.html http://www.masadelante.com/faqs/udp http://personales.upv.es/rmartin/TcpIp/cap02s11.html http://es.kioskea.net/contents/internet/tcp.php3 http://www.masadelante.com/faqs/tcp-ip http://es.wikipedia.org/wiki/Transmission_Control_Protocol http://www.wisedatasecurity.com/net-scanning.html http://www.terra.es/personal6/morenocerro2/redes/osi/transp orte_3.html Bibliografía TCP/IP Arquitectura, Protocolos, Implementación y Seguridad. Dr. Sidnie Feit Redes Globales de Información con Internet y TCP/IP Principios Básicos, Protocolos y Arquitectura. Douglas E. Comer.