SlideShare una empresa de Scribd logo
1 de 31
RESETEO "ILEGÍTIMO" DE CONEXIONES  TCP
PREÁMBULO ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],13/04/11
1.- RESUMEN ,[object Object],[object Object],[object Object],[object Object],[object Object],13/04/11
2.- INTRODUCCIÓN ,[object Object],[object Object],[object Object],[object Object],[object Object],13/04/11
3.- FUNDAMENTOS DE TCP ,[object Object],13/04/11 ,[object Object],[object Object],[object Object],[object Object]
3.- FUNDAMENTOS DE TCP ,[object Object],13/04/11 ,[object Object],[object Object]
3.- FUNDAMENTOS DE TCP ,[object Object],13/04/11 0   15 16  31
3.- FUNDAMENTOS DE TCP ,[object Object],13/04/11 ,[object Object],[object Object],[object Object],[object Object]
3.- FUNDAMENTOS DE TCP ,[object Object],13/04/11 Establecimiento de Conexión => Negociación en Tres pasos (3-way handshake)
3.- FUNDAMENTOS DE TCP ,[object Object],13/04/11 Transferencia de Datos
3.- FUNDAMENTOS DE TCP ,[object Object],13/04/11 ,[object Object]
3.- FUNDAMENTOS DE TCP ,[object Object],13/04/11 ,[object Object],[object Object]
3.- FUNDAMENTOS DE TCP ,[object Object],13/04/11 ,[object Object],[object Object],[object Object],[object Object],[object Object]
3.- FUNDAMENTOS DE TCP ,[object Object],13/04/11 ,[object Object],[object Object],[object Object],[object Object],[object Object]
3.- FUNDAMENTOS DE TCP ,[object Object],13/04/11 ,[object Object],[object Object],[object Object]
3.- FUNDAMENTOS DE TCP ,[object Object],13/04/11 Trabajo Redes - ETSE UV - 2007
3.- FUNDAMENTOS DE TCP ,[object Object],13/04/11 ,[object Object],[object Object],[object Object],http://www2.rad.com/networks/2004/sliding_window/demo.html
3.- FUNDAMENTOS DE TCP ,[object Object],13/04/11 Influye de manera directa en el rendimiento de la conexión Máx Tasa Transmisión = Ventana / RTT RTT: Round-Trip Time (Tiempo de ida y vuelta Con el fin de evitar que la ventana TCP imponga un límite artificial en la tasa de transferencia, a menudo, se suele utilizar un tamaño de ventana superior al  necesario => PROBLEMAS
4.- RESETEO DE CONEXIONES TCP ,[object Object],13/04/11 Aborta una conexión previamente establecida, provocando Denegación de Servicio (DoS).
4.- RESETEO DE CONEXIONES TCP ,[object Object],13/04/11 Aborta una conexión previamente establecida, provocando Denegación de Servicio (DoS). ,[object Object],[object Object],[object Object]
4.- RESETEO DE CONEXIONES TCP 13/04/11 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],NO TANTO... MUCHAS COSAS, ¿NO?
4.- RESETEO DE CONEXIONES TCP 13/04/11 No hay tanto que adivinar… IP Servidor:  Seguro que es conocida IP Cliente:  Puede ser conocida mediante sniffing Puerto Servidor:  usualmente será conocido Puerto Cliente:  ??  Máx. 65536 PERO….
4.- RESETEO DE CONEXIONES TCP 13/04/11 Puerto Cliente: ¿65536 puertos…? NO. 1.- Los puertos BIEN CONOCIDOS no los usará 2.- La mayoría de los sistemas eligen sus “puertos efímeros” de un subespacio de todo el espacio de puertos disponible. Sistema Operativo Puertos efímeros Linux Kernel 2.6 y MS Windows 1024 - 4999 Solaris y AIX 32768 - 65535 FreeBSD y OpenBSD 1024 - 49151 NetBSD 49152 - 65535
4.- RESETEO DE CONEXIONES TCP 13/04/11 Puerto Cliente: ¿65536 puertos…? NO. 3.- Muchas implementaciones eligen sus puertos de forma incremental. Es decir, si una conexión saliente usa el puerto 1025, la siguiente usará el 1025, etc. ¡NO ES TAN DIFÍCIL AVERIGUAR EL PUERTO CLIENTE!
4.- RESETEO DE CONEXIONES TCP 13/04/11 Ahora el atacante ya tiene todos los datos, sólo le falta:  Nº Secuencia válido TCP-RESET lo hará por tí
4.- RESETEO DE CONEXIONES TCP 13/04/11 Escenarios de Ataque: ,[object Object],[object Object],[object Object],[object Object]
4.- RESETEO DE CONEXIONES TCP 13/04/11 tcp-reset -c 192.168.0.1:1024 -s 172.16.0.1:80 -t client -r 60 -W 400 1024 Segmento RST
5.- CONTRAMEDIDAS 13/04/11 El IETF ha propuesto una serie de medidas que podrían evitar este tipo de ataques: ,[object Object],[object Object]
5.- CONTRAMEDIDAS 13/04/11 El IETF ha propuesto una serie de medidas que podrían evitar este tipo de ataques: ,[object Object],[object Object],[object Object],[object Object]
5.- CONTRAMEDIDAS 13/04/11 Punto 3:  El desafío ACK (“challenge ACK”) RST   ILEGÍTIMO Se envía ACK (“Challenge ACK”) Cierre OK
6.- REFERENCIAS 13/04/11 Dafal, M. 2006. Improving TCP's Resitance to Blind In-window Attacks. IETF Internet-Draft http://www.ietf.org/internet-drafts/draft-ietf-tcpm-tcpsecure-07.txt Gont, F. 2007. ICMP attacks against TCP. IETF Internet Draft http://www.ietf.org/internet-drafts/draft-ietf-tcpm-icmp-attacks-02.txt Larsen, M., Gont, F. 2007. Port Randomization. IETF Internet-Draft http://www.ietf.org/internet-drafts/draft-larsen-tsvwg-port-randomization-01.txt Boletín de Seguridad UNAM-CERT 2004-006. Vulnerabilidades en TCP http://www.lugro.org.ar/pipermail/lugro-mix/2004-April/000481.html   Gont's Website:  http://www.gont.com.ar/drafts/icmp-attacks-against-tcp.html   Wikipedia:  http://es.wikipedia.org/wiki/Transmission_Control_Protocol   Montañana, R. 2007.(Apuntes de Redes) Tema 5: El Nivel de Transporte en Internet   http://www.uv.es/montanan/redes/redes_05.pdf   Montañana, R. 2007.(Material Auxiliar) Cap 3: La capa de enlace   http://www.uv.es/montanan/redes/cap_03.rtf

Más contenido relacionado

La actualidad más candente

Protocolos de red clase 4
Protocolos de red   clase 4Protocolos de red   clase 4
Protocolos de red clase 4ing_jlcarrillo
 
C L A S E P A R C T I C A S E G U R I D A D E S C A N E O C O N N M A Pf
C L A S E  P A R C T I C A  S E G U R I D A D    E S C A N E O  C O N  N M A PfC L A S E  P A R C T I C A  S E G U R I D A D    E S C A N E O  C O N  N M A Pf
C L A S E P A R C T I C A S E G U R I D A D E S C A N E O C O N N M A PfDanica M
 
Actividad No. 4.1: Protocolo de ruteo EIGRP
Actividad No. 4.1: Protocolo de ruteo EIGRPActividad No. 4.1: Protocolo de ruteo EIGRP
Actividad No. 4.1: Protocolo de ruteo EIGRPFrancisco Medina
 
Herramientas de red de los sistemas operativos
Herramientas de red de los sistemas operativosHerramientas de red de los sistemas operativos
Herramientas de red de los sistemas operativosyoes1053
 
Informe en cisco de configuracion de servidores jose daniel
Informe en cisco de configuracion de servidores   jose danielInforme en cisco de configuracion de servidores   jose daniel
Informe en cisco de configuracion de servidores jose danielJosé Daniel Castañeda Arias
 
Que es y como usar nmap
Que es y como usar nmapQue es y como usar nmap
Que es y como usar nmapLuis Pinilla
 
Uso de packet tracer para ver las unidades de datos del protocolo
Uso de packet tracer para ver las unidades de datos del protocoloUso de packet tracer para ver las unidades de datos del protocolo
Uso de packet tracer para ver las unidades de datos del protocoloCristian Fory
 
Fundamentos de redes: 9.1 Redes LAN
Fundamentos de redes: 9.1 Redes LANFundamentos de redes: 9.1 Redes LAN
Fundamentos de redes: 9.1 Redes LANFrancesc Perez
 
Actividad No. 4.2- Protocolo de ruteo OSFP
Actividad No. 4.2- Protocolo de ruteo OSFPActividad No. 4.2- Protocolo de ruteo OSFP
Actividad No. 4.2- Protocolo de ruteo OSFPFrancisco Medina
 
Comandos utilizados en redes anderson alvarado 6to computacion
Comandos utilizados en redes anderson alvarado 6to computacionComandos utilizados en redes anderson alvarado 6to computacion
Comandos utilizados en redes anderson alvarado 6to computacionAnder Alvarado
 
Escaneo de Puertos
Escaneo de PuertosEscaneo de Puertos
Escaneo de Puertosarnoldvq16
 

La actualidad más candente (18)

Diseño de un firewall
Diseño de un firewallDiseño de un firewall
Diseño de un firewall
 
Protocolos de red clase 4
Protocolos de red   clase 4Protocolos de red   clase 4
Protocolos de red clase 4
 
Práctica 5
Práctica 5Práctica 5
Práctica 5
 
Práctica 5
Práctica 5Práctica 5
Práctica 5
 
C L A S E P A R C T I C A S E G U R I D A D E S C A N E O C O N N M A Pf
C L A S E  P A R C T I C A  S E G U R I D A D    E S C A N E O  C O N  N M A PfC L A S E  P A R C T I C A  S E G U R I D A D    E S C A N E O  C O N  N M A Pf
C L A S E P A R C T I C A S E G U R I D A D E S C A N E O C O N N M A Pf
 
Actividad No. 4.1: Protocolo de ruteo EIGRP
Actividad No. 4.1: Protocolo de ruteo EIGRPActividad No. 4.1: Protocolo de ruteo EIGRP
Actividad No. 4.1: Protocolo de ruteo EIGRP
 
Herramientas de red de los sistemas operativos
Herramientas de red de los sistemas operativosHerramientas de red de los sistemas operativos
Herramientas de red de los sistemas operativos
 
Informe en cisco de configuracion de servidores jose daniel
Informe en cisco de configuracion de servidores   jose danielInforme en cisco de configuracion de servidores   jose daniel
Informe en cisco de configuracion de servidores jose daniel
 
Que es y como usar nmap
Que es y como usar nmapQue es y como usar nmap
Que es y como usar nmap
 
Uso de packet tracer para ver las unidades de datos del protocolo
Uso de packet tracer para ver las unidades de datos del protocoloUso de packet tracer para ver las unidades de datos del protocolo
Uso de packet tracer para ver las unidades de datos del protocolo
 
Presentacion i c m p
Presentacion i c m pPresentacion i c m p
Presentacion i c m p
 
Fundamentos de redes: 9.1 Redes LAN
Fundamentos de redes: 9.1 Redes LANFundamentos de redes: 9.1 Redes LAN
Fundamentos de redes: 9.1 Redes LAN
 
Actividad No. 4.2- Protocolo de ruteo OSFP
Actividad No. 4.2- Protocolo de ruteo OSFPActividad No. 4.2- Protocolo de ruteo OSFP
Actividad No. 4.2- Protocolo de ruteo OSFP
 
Uso del escáner de puertos nmap
Uso del escáner de puertos nmapUso del escáner de puertos nmap
Uso del escáner de puertos nmap
 
7.2.3.5 lab
7.2.3.5 lab7.2.3.5 lab
7.2.3.5 lab
 
Comandos utilizados en redes anderson alvarado 6to computacion
Comandos utilizados en redes anderson alvarado 6to computacionComandos utilizados en redes anderson alvarado 6to computacion
Comandos utilizados en redes anderson alvarado 6to computacion
 
Escaneo de Puertos
Escaneo de PuertosEscaneo de Puertos
Escaneo de Puertos
 
Hdlc
HdlcHdlc
Hdlc
 

Similar a T C P Ilegitimo

Examen Capitulo 4 de Cisco
Examen Capitulo 4 de CiscoExamen Capitulo 4 de Cisco
Examen Capitulo 4 de CiscoDaniiel Campos
 
Ccna 1 capitulo 04
Ccna 1 capitulo 04Ccna 1 capitulo 04
Ccna 1 capitulo 04Hack '
 
capa de transporte
capa de transportecapa de transporte
capa de transporteRuben Borda
 
Capa de transporte del protocolo tcp ip
Capa de transporte del protocolo tcp ipCapa de transporte del protocolo tcp ip
Capa de transporte del protocolo tcp ippaulandream
 
Ul rc_cap7_el nivel de transporte en internet_
 Ul rc_cap7_el nivel de transporte en internet_ Ul rc_cap7_el nivel de transporte en internet_
Ul rc_cap7_el nivel de transporte en internet_jcbp_peru
 
Ul rc_cap7_el nivel de transporte en internet_
 Ul rc_cap7_el nivel de transporte en internet_ Ul rc_cap7_el nivel de transporte en internet_
Ul rc_cap7_el nivel de transporte en internet_jcbp_peru
 
PROTOCOLO TCP
PROTOCOLO TCPPROTOCOLO TCP
PROTOCOLO TCPFISGON59
 
Herramientas Administrativas de Red
Herramientas Administrativas de RedHerramientas Administrativas de Red
Herramientas Administrativas de Redcyberleon95
 
Información extra redes
Información extra redesInformación extra redes
Información extra redesNicolas Laverde
 
Establecimiento de la conexion
Establecimiento de la conexionEstablecimiento de la conexion
Establecimiento de la conexionadjaes
 
Capa de Transporte - Redes de Computadoras
Capa de Transporte - Redes de ComputadorasCapa de Transporte - Redes de Computadoras
Capa de Transporte - Redes de ComputadorasJesus Jimenez
 
Tema 5 capa de transporte
Tema 5 capa de transporteTema 5 capa de transporte
Tema 5 capa de transportealex sgarcia
 
Los Protocolos Tcp Ip
Los Protocolos Tcp IpLos Protocolos Tcp Ip
Los Protocolos Tcp Ipguest6db87c2
 

Similar a T C P Ilegitimo (20)

Examen Capitulo 4 de Cisco
Examen Capitulo 4 de CiscoExamen Capitulo 4 de Cisco
Examen Capitulo 4 de Cisco
 
Ccna 1 capitulo 04
Ccna 1 capitulo 04Ccna 1 capitulo 04
Ccna 1 capitulo 04
 
Protocolo tcp
Protocolo tcpProtocolo tcp
Protocolo tcp
 
capa de transporte
capa de transportecapa de transporte
capa de transporte
 
Capa de transporte del protocolo tcp ip
Capa de transporte del protocolo tcp ipCapa de transporte del protocolo tcp ip
Capa de transporte del protocolo tcp ip
 
Ul rc_cap7_el nivel de transporte en internet_
 Ul rc_cap7_el nivel de transporte en internet_ Ul rc_cap7_el nivel de transporte en internet_
Ul rc_cap7_el nivel de transporte en internet_
 
Ul rc_cap7_el nivel de transporte en internet_
 Ul rc_cap7_el nivel de transporte en internet_ Ul rc_cap7_el nivel de transporte en internet_
Ul rc_cap7_el nivel de transporte en internet_
 
Tcp ip aplicaciones
Tcp ip aplicacionesTcp ip aplicaciones
Tcp ip aplicaciones
 
PROTOCOLO TCP
PROTOCOLO TCPPROTOCOLO TCP
PROTOCOLO TCP
 
Herramientas Administrativas de Red
Herramientas Administrativas de RedHerramientas Administrativas de Red
Herramientas Administrativas de Red
 
Información extra redes
Información extra redesInformación extra redes
Información extra redes
 
Establecimiento de la conexion
Establecimiento de la conexionEstablecimiento de la conexion
Establecimiento de la conexion
 
Capa de Transporte - Redes de Computadoras
Capa de Transporte - Redes de ComputadorasCapa de Transporte - Redes de Computadoras
Capa de Transporte - Redes de Computadoras
 
Tema 5 capa de transporte
Tema 5 capa de transporteTema 5 capa de transporte
Tema 5 capa de transporte
 
Redes Lan
Redes LanRedes Lan
Redes Lan
 
Dispositivos de expancion
Dispositivos de expancionDispositivos de expancion
Dispositivos de expancion
 
Modelo tcp ip
Modelo tcp ipModelo tcp ip
Modelo tcp ip
 
TCP-IP vs UDP.pptx
TCP-IP vs UDP.pptxTCP-IP vs UDP.pptx
TCP-IP vs UDP.pptx
 
Modelo TCP/IP.pdf
Modelo TCP/IP.pdfModelo TCP/IP.pdf
Modelo TCP/IP.pdf
 
Los Protocolos Tcp Ip
Los Protocolos Tcp IpLos Protocolos Tcp Ip
Los Protocolos Tcp Ip
 

T C P Ilegitimo

  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22. 4.- RESETEO DE CONEXIONES TCP 13/04/11 No hay tanto que adivinar… IP Servidor: Seguro que es conocida IP Cliente: Puede ser conocida mediante sniffing Puerto Servidor: usualmente será conocido Puerto Cliente: ?? Máx. 65536 PERO….
  • 23. 4.- RESETEO DE CONEXIONES TCP 13/04/11 Puerto Cliente: ¿65536 puertos…? NO. 1.- Los puertos BIEN CONOCIDOS no los usará 2.- La mayoría de los sistemas eligen sus “puertos efímeros” de un subespacio de todo el espacio de puertos disponible. Sistema Operativo Puertos efímeros Linux Kernel 2.6 y MS Windows 1024 - 4999 Solaris y AIX 32768 - 65535 FreeBSD y OpenBSD 1024 - 49151 NetBSD 49152 - 65535
  • 24. 4.- RESETEO DE CONEXIONES TCP 13/04/11 Puerto Cliente: ¿65536 puertos…? NO. 3.- Muchas implementaciones eligen sus puertos de forma incremental. Es decir, si una conexión saliente usa el puerto 1025, la siguiente usará el 1025, etc. ¡NO ES TAN DIFÍCIL AVERIGUAR EL PUERTO CLIENTE!
  • 25. 4.- RESETEO DE CONEXIONES TCP 13/04/11 Ahora el atacante ya tiene todos los datos, sólo le falta: Nº Secuencia válido TCP-RESET lo hará por tí
  • 26.
  • 27. 4.- RESETEO DE CONEXIONES TCP 13/04/11 tcp-reset -c 192.168.0.1:1024 -s 172.16.0.1:80 -t client -r 60 -W 400 1024 Segmento RST
  • 28.
  • 29.
  • 30. 5.- CONTRAMEDIDAS 13/04/11 Punto 3: El desafío ACK (“challenge ACK”) RST ILEGÍTIMO Se envía ACK (“Challenge ACK”) Cierre OK
  • 31. 6.- REFERENCIAS 13/04/11 Dafal, M. 2006. Improving TCP's Resitance to Blind In-window Attacks. IETF Internet-Draft http://www.ietf.org/internet-drafts/draft-ietf-tcpm-tcpsecure-07.txt Gont, F. 2007. ICMP attacks against TCP. IETF Internet Draft http://www.ietf.org/internet-drafts/draft-ietf-tcpm-icmp-attacks-02.txt Larsen, M., Gont, F. 2007. Port Randomization. IETF Internet-Draft http://www.ietf.org/internet-drafts/draft-larsen-tsvwg-port-randomization-01.txt Boletín de Seguridad UNAM-CERT 2004-006. Vulnerabilidades en TCP http://www.lugro.org.ar/pipermail/lugro-mix/2004-April/000481.html Gont's Website: http://www.gont.com.ar/drafts/icmp-attacks-against-tcp.html Wikipedia: http://es.wikipedia.org/wiki/Transmission_Control_Protocol Montañana, R. 2007.(Apuntes de Redes) Tema 5: El Nivel de Transporte en Internet http://www.uv.es/montanan/redes/redes_05.pdf Montañana, R. 2007.(Material Auxiliar) Cap 3: La capa de enlace http://www.uv.es/montanan/redes/cap_03.rtf

Notas del editor

  1. Juan Raúl Garcia Canet - 4º Ingeniería Informática Trabajo Redes - ETSE UV - 2007
  2. Juan Raúl Garcia Canet - 4º Ingeniería Informática Trabajo Redes - ETSE UV - 2007