Sie sind auf Seite 1von 6

Conociendo distintos tipos

de protocolos
Ataqve

Jaime Gutierrez

Grado de dificultad

El nombre TCP/IP proviene de dos protocolos importantes de


la familia, el Transmission Control Protocol (TCP) y el Internet
Protocol (IP). Tenemos mucha información sobre el, ¿Pero
realmente sabes que es?

E
n este número vamos a tratar de expli-
car los distintos tipos de protocolos, es EL PROTOCOLO ARP
decir los más importantes y métodos de El protocolo ARP (Address Resolution Proto-
ataques contra los mismos. Obviamente no va- col), permite realizar ciertas tareas cuyo objeti-
mos a analizar todos los tipos de protocolos ya vo es el asociar un dispositivo IP, que a un nivel
que hay miles de ellos y de diferente estándar. lógico está identificado por una dirección IP,
Vamos a analizar protocolos por llamarlos de a un dispositivo de red, que a nivel físico posee
red. una dirección física de red. Este protocolo se
utiliza típicamente en dispositivos de red local,
QUE SE PUEDE DECIR QUE ethernet que es el entorno más extendido en
ES UN PROTOCOLO la actualidad. Existe un protocolo RARP, cuya
Un protocolo son ¡una serie de reglas que función es la inversa.
utilizan dos ordenadores para comunicar entre
sí. Cualquier producto que utilice un protocolo IP (Internet Protocol)
dado debería poder funcionar con otros pro- Para empezar vamos a hablar de un protocolo
ductos que utilicen el mismo protocolo. básico a nivel de red el protocolo IP o (Internet
Protocol). El IP es un protocolo que pertenece
EL PROTOCOLO TCP/IP
El protocolo de red TCP/IP se podría definir co-
mo el conjunto de protocolos básicos de comu-
En este artículo aprenderás...
nicación de redes, que permite la transmisión • Distintos tipos de protocolos,
de información en redes de ordenadores. Una • Protocolos complementarios.
conexión TCP no es más que es una corriente
Lo qué deberías saber...
de bytes, no una corriente de mensajes o tex-
tos por así decirlo. • Conceptos de NETWORKING,
• Conocimientos de enrutación.

2 www.hakin9.org
xxxxxxxxxxxxxxxxxxxxxxxxxx

al nivel de red, por lo tanto, es utili- mota e incluso tener visión y control dispositivos que están conectados.
zado por los protocolos del nivel de total de su computadora. Esto hace Está claro que son organismos muy
transporte como TCP para encami- que nos pensemos dos veces antes grandes para poder gestionar más
nar los datos hacia su destino. IP de navegar sin un proxy. de 16 millones de ordenadores...
tiene únicamente la misión de enca-
minar el datagrama, sin comprobar CLASES DE Clase B
la integridad de la información que DIRECCIONES IP Los primeros 2 bits de una dirección
contiene. Son números de 32 bits Hay cinco clases de direcciones IP: Clase B siempre son 10 (uno y ce-
representados habitualmente en A,B,C,D,E ro). Un ejemplo de una dirección IP
formato decimal (que varían de con Clase B es 151.10.13.28. Los dos
valores de 255 a 0). Las direcciones Clase A primeros bytes identifican el número
ip se podría decir que son nuestro Cuando está escrito en formato bi- de red. Los otros dos bytes son para
documento de identidad en la red , nario, el primer bit (el bit que está numerar los equipos de la red. Una
nos identifica a nosotros, a nuestro ubicado más a la izquierda) de la manera fácil de reconocer si un dis-
ISP, nuestro país de provinencia dirección Clase A siempre es 0. Un positivo forma parte de una red Cla-
y demás datos. Un atacante podría ejemplo de una dirección IP Clase se B es verificar el primer byte de su
obtener nuestra IP por muchas A es 124.95.44.15. El primer byte, dirección IP. Las direcciones IP Cla-
y diversas maneras. Por conver- 124, identifica el número de red. se B siempre tienen valores que van
saciones normales de mensajería Los administradores internos de la del 128 al 191 en su primer byte.
instantánea, voz sobre Ip (VoiP), red asignan los restantes valores.
logs de nuestro acceso a paginas, Una manera fácil de reconocer si un |número red|núm red|núm equipo|núm
conexiones de distintos tipos... es dispositivo forma parte de una red equipo|
decir cientos de formas distintas. Clase A es verificar el primer byte
Una vez el atacante allá obtenido de su dirección IP, cuyo valor debe Todas las direcciones IP Clase
nuestra IP se pude sacar mucha estar entre 0 y 126. B utilizan los primeros 16 bits para
y peligrosa información de ella. identificar la parte de red de la di-
Desde el país que nos conectamos |número red|núm equipo|núm equipo|núm rección. Los dos bytes restantes de
hasta si buscamos páginas de datos equipo| la dirección IP se encuentran reser-
(tipo WHOIS) la dirección a la cual vados para la porción del host de la
esta registrada la misma linea de co- Todas las direcciones IP Clase dirección. Cada red que usa un es-
nexión a Internet. El atacante puede A utilizan solamente los primeros quema de direccionamiento IP Clase
proceder a escanear la IP en busca 8 bits para identificar la parte de B puede tener asignadas hasta 2
de puertos TCP o UPD a la escucha, red de la dirección. Los tres bytes a la 16ta potencia (2^16) ó 65.534 di-
para poder ejecutar acciones. Un restantes son para los equipos de recciones IP posibles a dispositivos
ejemplo simple, seria el puerto 139 la red. A cada una de las redes que conectados a su red.
(conocido como NETBIOS) por el utilizan una dirección IP Clase A se
cual si la víctima tiene el puerto en les pueden asignar hasta 2 elevado Clase C
escucha con solo meter su dirección a la 24 potencia (2^24), o 16.777.214 Los 3 primeros bits de una dirección
de IP podrías ejecutar una shell re- direcciones IP posibles para los Clase C siempre son 110 (uno, uno
y cero). Un ejemplo de dirección IP
Tabla 1. Principales tipos de mensajes ICMP Clase C es 201.110.213.28. Los tres
primeros bytes identifican el número
Tipo de mensaje Descripción de red. Una manera fácil de recono-
Destino inalcanzable No puede entregar el paquete cer si un dispositivo forma parte de
Tiempo excedido Campo de tiempo de vida llegó una red Clase C es verificar el primer
a cero bytes de su dirección IP. Las direc-
Problema de parámetro Campo de cabecera no valida ciones IP Clase C siempre tienen
valores que van del 192 al 223 en su
Supresión de origen Paquete de estrangulamiento
primer bytes.
Reenvío Enseña geografía a un enrutador |número red|núm red|núm red|núm
Solicitud de eco Pregunta a una máquina si está viva equipo|

Respuesta de eco Si, estoy viva


Solicitud de marca de tiempo Igual que la solicitud de eco, pero
CLASE D
Las direcciones de clase D se reser-
con marca de tiempo
van para multicasting o multidifusión,
Respuesta de marca de tiempo Igual que la respuesta de eco, pero
usada para direccionar grupos de
con marca de tiempo
hosts en un área limitada

www.hakin9.org 3
xxxxxxxxxxxx

• Conexión: el browser busca el coger el mensaje y enviar el paquete


CLASE E nombre de dominio o el número por la red. Para garantizar la llegada,
Las direcciones de clase E se reser- IP de la dirección indicada inten- el protocolo exige a la maquina de
van para usos en el futuro. tando hacer contacto con esa destino del paquete que envíe un
computadora, mensaje (un eco). Si el mensaje
El PROTOCOLO HTTP • Solicitud: el browser envía una no llega desde la maquina de des-
Este protocolo esta diseñado para petición al servidor (generalmen- tino el mensaje se envía de nuevo.
recuperar información y llevar a cabo te un documento), incluyendo UDP es un protocolo sencillo que
búsquedas indexadas permitiendo información sobre el método implementa un nivel de transporte
con eficacia saltos hipertextuales, a utilizar, la versión del protocolo orientado a datagramas:
además, no solo permite la trans- y algunas otras especificacio-
ferencia de textos HTML sino de nes, • NO orientado a conexión.
un amplio y extensible conjunto de • Respuesta: el servidor envía un • NO fiable.
formatos. Funciones particulares mensaje de respuesta acerca de
para el caso específico de la Web, su petición mediante códigos de Los datagramas UDP se encapsulan
creado para que resolviese los pro- estado de tres dígitos, dentro de la parte de datos de un
blemas planteados por un sistema • Desconexión: se puede iniciar datagrama IP. Una aplicación que
hipermedial, y sobre todo distribuido por parte del usuario o por parte utilice UDP para transmitir datos,
en diferentes puntos de la Red. del servidor una vez transferido producirá exactamente un datagra-
HTTP (HyperText Transfer Proto- un archivo. ma UDP por cada operación de
col, o Protocolo de Transferencia de salida que precise, el cual originará
Hipertexto). PROTOCOLO UDP un datagrama IP encapsulándolo.
Cada vez que se activa cumple El protocolo UDP (User Datagram Os preguntareis si , ¿pero porqué no
con un proceso de cuatro etapas Protocol), pertenece a la familia de es fiable UDP?. Os daré tres razones
entre el browser y el servidor que los protocolos TCP no es un protoco- explicitas:
consiste en lo siguiente: lo tan fiable como TCP. Se limita a re-
• Pueden perderse datagramas,
• Pueden duplicarse datagramas,
• Pueden desordenarse datagra-
mas.

Pero es un protocolo más ligero que


TCP, y en una LAN (hay CRC y no
hay encaminadores) puede compen-
sar. Pero recordemos que tenemos
deber en cuenta la seguridad como
factor principal.

PROTOCOLO ICMP
La operación de Internet es supervi-
sada cuidadosamente por los enru-
tadores. Al ocurrir algo inesperado,
el ICMP (Internet Control Message
Protocol, protocolo de control de
mensajes de Internet), que también
se usa para probar Internet, informa
del suceso. Se ha definido una do-
cena de tipo de mensajes de ICMP;
Cada tipo de mensaje de ICMP se
encapsula en un paquete IP. El men-
saje DESTINO INALCANZABLE se
usa cuando la subred o un enrutador
no pueden ubicar el destino, o un
paquete con el bit DF no puede en-
tregarse por que está en el camino
una red de paquete pequeño. El
Figura 1. Orgarnización de smtp mensaje de TIEMPO EXCEDIDO

4 www.hakin9.org
xxxxxxxxxxxxxxxxxxxxxxxxxx

se encía cuando un paquete se des- (NBT), IPX,... se asume que el utilizado es el co-
carta debido a que su contador llega rrespondiente al protocolo telnet por
a cero. Este suceso es un síntoma ALGUNOS COMANDOS defecto, el 23. Una dirección típica
de que los paquetes están en ciclo, NETBIOS sería: maquina.remota.com 2010.
de que hay un congestionamiento open host: abre una conexión al host
enorme, o de que los valores de llamado. Si el número de puerto no CUADRO APARTE
temporización son demasiado bajos. es especificado, telnet intenta de (EXPLICACIÓN MÁS
El mensaje de PROBLEMA DE PA- conectar el servidor telnet desde el EXAUSTIVA)
RÁMETRO indica que se ha detec- puerto default. La especificación del Cómo se hace TELNET?:Ejecutan-
tado un valor ilegal en un campo de host puede ser tanto el nombre de un do un programa cliente de telnet,
cabecera. Este problema indica una host o una IP. prácticamente cualquier sistema
falla en el software de IP del host, close: cierra una sesión TELNET operativo lleva uno incluido de serie.
o posiblemente en el software de un y te regresa al modo de comando. Por lo tanto si nos proporcionan la
enrutador transmitido. Quit: cierra cualquier sesión dirección telnet maquina.remota.ar
TELNET abierta y sale de telnet. Un 2010 haríamos lo siguiente: (puede
NETBIOS fin de archivo (end-of-file) (en modo variar según sistemas):
NetBIOS fue desarrollado por IBM de comando) también cerrará una Tecleamos en la linea de coman-
y Systek como un intento de proveer sesión y saldrá. dos TELNET maquina.remota.ar
a las aplicaciones de una interfaz Ctrl-z: suspende telnet. Este co- 2010 (En otros sistemas teclea-
para acceder a los recursos de las mando sólo trabaja cuando el usua- remos TELNET y después OPEN
redes locales. Al ser solo una inter- rio está usando csh o la el ambiente maquina.remota.ar2010 ) con lo que
faz entre las aplicaciones y la tarjeta de aplicación BSD versión de ksh. veremos algo parecido a esto:
de red, y por tanto poder ser utiliza- Status: muestra el status actual
do con independencia del hardware, de telnet. • telnet MAQUINA.REMOTA.AR
hizo que pronto se convirtiera en Ync: envía la secuencia SYNCH 2010,
un estándar para acceder a redes TELNET. Esta secuencia causa que • Trying 130.132.21.53 Port 2010
(ethernet, TokenRing, redes IBM,... ). el sistema remoto descarte todo lo ...,
NetBIOS ha sido utilizado amplia- previamente tecleado como entrada, • Connected to
mente para compartir recursos de pero que todavía no haya sido leído. MAQUINA.REMOTA.COM,
una manera simple y eficiente en re- Esta secuencia es enviada como un • Escape character is ...,
des pequeñas. Proporcionando tan- dato urgente TCP. h. • Esto nos dice más o menos que
to servicios orientados a conexión ( TELNET: TELNET es el proto- está intentando conectar con la
sesiones ) como no orientados a co- colo de conexión a otro ordenador, dirección, nos devuelve la direc-
nexión ( datagramas ), al igual que de hecho la mayoría de los servicios ción IP, se conecta, y nos dice
soporta broadcast y multicast. posteriores, se basan en telnet (pe. cual es el caracter escape,
Posteriormente surgio NetBEUI FTP, HTTP). Haciendo telnet a una • Una vez hemos conectado se
que no es mas que una versión máquina, ejecutas programas en nos pide un login y/o password
extendida de NetBIOS que propor- ella, recibiendo tu la entrada/salida para entrar a la máquina remota.
ciono una capa de transporte que de los datos. Las direcciones TE- En algunos casos podremos co-
nunca fue estandarizada en Net- LNET suelen tener el formato del nectar a la maquina remota con
BIOS. NetBIOS puede ser utilizado nombre de dominiomaquina.remota el login guest (invitado) pero la
en la inmensa mayoría de los siste- .com o de dirección IP 194.106.2.150 mayoría de las veces deberemos
mas operativos de red y puede ser y pueden ir acompañadas de un nú- saber el login antes de conectar-
transportado sobre variedad de pro- mero al final (el número del puerto) nos,
tocolos, generalmente sobre TCP/IP si no se nos proporciona el puerto • El siguiente paso es configurar
la emulación de terminal, es de-
cir, decirle al sitio remoto como
queremos que nos muestre los
datos en nuestra pantalla. La
configuración más común es la
VT100, que es la estándar para
las comunicaciones basadas
en terminales. (algunos clientes
telnet configuran ellos sólos la
emulación),
• El último paso (después de ha-
Figura 2. Logs de conexión mediante un cliente ftp ber utilizado el servicio es salir

www.hakin9.org 5
xxxxxxxxxxxx

;-) Como las pulsaciones de te- saje especificando el número, o viceversa, donde el local suele ser
cla no las hacemos realmente • RSET Recupera los mensajes el computador de uno y el remoto el
en nuestra máquina, sino en la borrados (en la conexión actual), servidor Web.
máquina remota, necesitamos el • QUIT Salir.
carácter escape que se nos dio ALGUNOS COMANDOS FTP
al conectar para pasar al modo LA IMPORTANCIA DE
comando ( habitualmente teclas NO DEJAR HUELLAS • ascii: especifica tipo de transfe-
control + paréntesis derecho). (RECUADRO A PARTE) rencia de ficheros ASCII, en con-
Como hemos visto , navegar dejan- traposición a ficheros binarios
PROTOCOLO SMTP do a vista de malos ojos nuestra ip, (no texto),
SMTP (Simple Mail Transfer Proto- puede ser realmente peligroso. ¿Pe- • binary: especifica tipo de transfe-
col) o Protocolo Simple de Trans- ro para que los proxys?. Un proxy rencia binaria (por defecto),
ferencia de Correo Electrónico es es un programa (generalizando) , • bell: le indica al sistema que
un conjunto de reglas que rigen el dispositivo , servidor.... que realiza ejecute un pitido (bell) cuando se
formato y la transferencia de datos una tarea de acceso a Internet. finalicen la ejecución de los co-
en un envío de Correo Electrónico Más específicamente es un punto mandos. Así podemos ejecutar
( e-mail ). intermedio entre tu y el servidor de bell, y dejar un fichero de gran ta-
Algunas ordenes SMTP: la esquina. Al navegar bajo proxy maño descargándose, sabiendo
(Ip check) podemos ocultar nuestra que tras su finalización oiremos
• HELO – Abre una sesión con el IP y mostrar la del servidor proxy un BEEP, lo cual nos permite de-
servidor, que nos conectemos. Esto dificulta- jar la ventana minimizada y hacer
• MAIL FROM – Indica el autor del ra al atacante situarnos o conocer cualquier otra tarea,
mensaje, nuestro numero de IP real. También • delete y mdelete: borran uno
• RCPT TO – Indica los destinata- filtrar algunos contenidos potencial- o varios ficheros en la máquina
rios del mensaje, mente peligrosos... Hay ventajas remota,
• DATA – Cuerpo del mensaje, de usar proxys , pero también hay • user y pass: especificar nuestro
finaliza con la orden, inconvenientes la querida velocidad nuevo nombre y password.
• . – Final del cuerpo del mensaje de navegación. Imaginemos por un
(orden DATA), momento que nos conectamos a un PROTOCOLO SSH
• QUIT – Cierra la sesión, servidor proxy situado (o conectado) El protocolo SSH (Secure Shell)nació
• POP3 (Post Office Protocol) es en china. La velocidad de carga de para intentar que las comunicacio-
también un protocolo muy usa- cualquier tipo se vería tremenda- nes en internet fuesen más segu-
do en clientes locales de correo mente reducida, al tener que pasar ras, esto lo consigue eliminando el
para obtener los mensajes de los datos antes por el servidor chino envío de las contraseñas sin cifrar
correo electrónico almacenados antes de llegar a nuestro Pc. y mediante la encriptación de toda la
en un servidor remoto. información que se transmite. Se re-
NUESTRA CONEXIÓN<<<>> comienda usar SSH para mantener
Algunos comandos POP3: SERVIDOR PROXY<<<>>>SERVIDOR conexiones seguras, ya que debido
a las avanzadas herramientas usa-
• USER <nombre> Identificación Podemos encontrar servidores proxy das por crackers , sniffear una red se
de usuario (Solo se realiza una en el mismo Internet o mediante pro- ha convertido en un juego de niños.
vez), gramas de intuitiva interfaz (véase
• PASS <password> Envías la cla- ipmask).
ve del servidor, En la Red
• STAT Da el número de mensajes PROTOCOLO FTP • h t t p : / / e s . w i k i p e d i a . o r g / w i k i/
no borrados en el buzón y su lon- Ftp (File Transfer Protocol) es un Protocolo_de_Internet,
gitud total, protocolo para la transferencia re- • h t t p : / / e n .w i k i p e d i a . o r g / w i k i/
• LIST Muestra todo los mensajes mota de archivos. Lo cual significa Dynamic_ Host_Configuration_
no borrados con su longitud, la capacidad de enviar un archivo Protocol,
• RETR <número> Solicita el en- digital de un lugar local a uno remoto • http:/ /usuarios.lycos.es /janjo/
vío del mensaje especificando el janjo1.html.
número (no se borra del buzón),
• TOP <número> <líneas> Mues- SOBRE EL AUTOR
tra la cabecera y el número de Jaime Gutierrez, Español, se interesa por la seguridad en redes y la por la progra-
líneas requerido del mensaje mación de distintas aplicaciones en JAVA o C++. Actualmente reside en Andalucía
especificando el número, y publico en la edición pasada el articulo DDos un acoso constante.
• DELE <número> Borra el men-

6 www.hakin9.org
xxxxxxxxxxxxxxxxxxxxxxxxxx

ALGUNOS COMANDOS
SSH
pwd muestra el path completo del
directorio en el que se encuentra.
cd cambia de directorio, por
ejemplo cd directorio/subdirectorio.
cd ~ lleva a su directorio home.
cd - lleva al último directorio en el
que estuvo.
cd .. sube a un directorio supe-
rior.

CONCLUSIONES
Como hemos visto a lo largo del ar-
ticulo existen cientos de protocolos,
pero aquí solo nos hemos parado
a analizar unos pocos. Conocer
como funcionan cada uno de ellos
nos ayudara a saber como funciona
la NET. Conocer como trabajan los
paquetes, servidores, protocolos,
mencionados es una de las bases
del hacking y de la seguridad en
sistemas. Hemos aprendido la teo-
ría que es un poco más aburrida
pero en entregas próximas vamos
a ver como vulnerar estos tipos de
protocolos con herramientas comu-
nes o simplemente siendo usuarios
ilegítimos. Entender como y porque,
su necesidad, como se manejan
y funcionan, es algo básico en este
mundo.

www.hakin9.org 7

Das könnte Ihnen auch gefallen