[Pregunta] Duda sobre recepción paquetes de red/ip

Iniciado por 3n31ch, 30 Enero 2015, 04:00 AM

0 Miembros y 1 Visitante están viendo este tema.

3n31ch

Buenas, la verdad es que esto de las redes es mi punto débil en la informática, así que me gustaría hacer una pregunta pare resolver una duda que se me vino a la cabeza.
<<Lo lamento creo que no busque lo suficiente en Google>>

El tema es que por lo que recuerdo los paquetes de red administrados por el router tienen una cabecera header la cual contiene información relevante para el envió y recepción del paquete en si.

Supongo que es posible modificar esa cabecera, y por esa razón tengo una duda. Que pasa si se envía un conjunto de paquetes aun servidor solicitando descargar un archivo, y  antes de esto modifico la dirección de procedencia. El servidor creerá que la solicitud procede de otro sitio e intentara mandar datos a un lugar en donde no se han solicitado, como controla esto un router?, me refiero que medidas de seguridad se toman?

(no sabia en donde poner esta pregunta, espero que este en el lugar correcto)

patilanz

Lo que yo se es que la cabecera se puede modificar y la ip también aunque algunos routers no te lo permiten. El servidor enviara un paquete diciendo que ha recibido su petición pero la otra ip no le contestara y se acabo la conexión. Aunque empiece a mandar el archivo nadie lo va recibir porque no lo esperan y se descarta el paquete.
Si me confundo que alguien me corrija.

Saludos

el-brujo

Lo que comentas es posible hacer mediante UDP, no con TCP. Hacer spoofing de ip en TCP es más complicado porque lleva no uno, sino varios mecanismos de control de transmisión. Pero hacer spoofing de ip vía UDP es mucho más sencillo.

Aquí tienes explicadas algunas técnicas que comentas. Enviar peticiones con una dirección de origen falsa (ip victima) a muchos servidores para que éstos respondan a la víctima.

Ataques UDP Reflection Flood DrDoS (Inundación mediante Amplificación)
http://blog.elhacker.net/2014/06/udp-flood-inundacion-reflection-attack-ataque.html

Un ataque de denegación de servicio distribuido supone el envío de solicitudes falsas (spoofed) a un gran número de equipos que responden a las solicitudes. Falsificando (spoofing) la dirección ip de origen el atacante consigue que respondan y ataquen "involuntariamente" a la víctima.

Un ataque de inundación UDP (Flood UPD) se inicia mediante el envío de un gran número de paquetes UDP a a puertos al azar del sistema de destino. El sistema de destino está además "obligado" a "responder" enviando muchos paquetes ICMP "Destination Unreachable", consumiendo así sus propios recursos y provocando DoS. Como UDP no requiere ningún procedimiento de configuración de la conexión para la transferencia de datos, cualquier persona con conexión a internet y suficientes conocimientos puede lanzar un ataque; no se necesita acceder al sistema, ni que forme parte de una red zombie.

Debido a la propia naturaleza del  protocolo UDP se pueden realizar este tipo de ataques, y no se pueden aplicar ciertas contra medidas anti-spoofing como Unicast Reverse-Path Forwarding (uRPF), ACLs, etc.

El protocolo UDP proporciona un procedimiento para programas para enviar mensajes a otros programas con un mínimo de mecanismo de seguridad. El protocolo está orientado a la transacción, y la entrega y protección duplicados no están garantizados. Las aplicaciones que requieren la entrega confiable ordenada de flujos de datos deben utilizar el Protocolo de Control de Transmisión (TCP).

UDP es utilizado muy frecuentemente también en servidores de juegos o streaming por su simplicidad, baja latencia y poder de broadcast (multicast).

3n31ch

Gracias por las respuestas... y por cierto el-brujo, dios mio, cuando tiempo llevas en esto que sabes tanto?