Sei sulla pagina 1di 7

Universidad Tecnológica de Panamá

Facultad de Ingeniería de Sistemas Computacionales


Licenciatura en Redes Informáticas

Tarea #2

Profesora: Giovana Garrido

Estudiante:
Henríquez Zulay 8-927-1039

Grupo: 11R141

Fecha de entrega: Sábado 18 de abril de 2019

I semestre 2019
Ejercicios del Capítulo 6

1 Una vez más recurriremos a Wireshark para analizar de forma práctica el


funcionamiento de TCP. En este ejercicio, te invitamos a que captures tráfico
TCP (por ejemplo haciendo una conexión a cualquier página Web, o enviando
un correo electrónico) y le dediques unos momentos a identificar el
establecimiento de una sesión TCP a través del triple Handshake (SYN – SYN
ACK – ACK). Te presentamos a continuación una captura donde está
remarcado dónde puedes comenzar tu análisis y te proponemos que lo hagas
también tú con tu propia captura.

2 Este ejercicio es similar al anterior, pero en este caso el trabajo está en identificar el
cierre normal de una sesión TCP. Nuevamente te presentamos abajo una captura para
que tomes de referencia, y te proponemos que tú obtengas una similar.
4 Un empleo muy potente de Wireshark es la posibilidad de “seguir flujos
TCP”, esta opción te permite filtrar todas las tramas correspondientes a una
sesión TCP. En realidad lo que hace es verificar desde el primer segmento
TCP con el flan “SYN=1” los puertos fuente y destino con sus
correspondientes direcciones IP, y filtrar por estos campos.

5 En este ejercicio pasamos a UDP, y te proponemos que hagas algunas


capturas con este protocolo (por ejemplo al resolver nombres de dominio
cuando abres un navegador y pones cualquier dirección URL, allí se genera
un tráfico DNS que veremos más adelante, pero que por ahora te sirve para
analizar el protocolo de nivel transporte UDP) y verifiques sus ocho octetos,
tal cual lo tratamos en la parte teórica.
6 Ejercicios y prácticas sobre ataques TCP y UDP. En esta práctica te
describiremos brevemente qué tipo de ataques se pueden realizar en el nivel
de transporte. Con las herramientas que hemos visto hasta ahora, ya estás
en plena capacidad de realizarlos, si ves que con ellas no encuentras la
solución, te proponemos que investigues por Internet hasta que la encuentres,
pero insistimos en que ya estás perfectamente preparado para que los puedas
hacer.

a. TCP Connect() Scanning --> SYN Al enviar segmentos TCP con el “flag”
SYN puesto a 1 (y el ACK=0), es decir solicitando el inicio del triple
Handshake hacia un “socket” determinado con una dirección IP activa,
pueden suceder muchas cosas: que el puerto esté cerrado, que esté
administrativamente prohibido, que se esté filtrando, que exista un FW
de red o de host, etc... Ante estos diferentes escenarios, los distintos
hardware, SSOO y aplicaciones responden de manera diferente, y es
uno de los modos más eficientes de iniciar el “fingerprinting” (huella
digital) de un sistema.

B. Stealth port scanning (escaneo de puertos “sigiloso”). Hay veces en


que el escaneo SYN no es lo suficientemente “prudente” como para
pasar desapercibido. Algunos sistemas (Firewalls y filtros de paquetes)
monitorizan la red en busca de paquetes SYN. Para subsanar este
inconveniente los paquetes FIN, en cambio, podrían ser capaces de
pasar sin inadvertidos. Este tipo de Scaneo está basado en la idea de
que los puertos cerrados tienden a responder a los paquetes FIN con el
RST correspondiente. Los puertos abiertos, en cambio, suelen ignorar
el paquete en cuestión.
C. “SYN Flood” (Inundación SYN). Este ataque se basa en un
incumplimiento de las reglas básicas del protocolo TCP por parte del cliente.
Al iniciarse el triple “Handshake”, como hemos visto, se envía el primer
“SYN” El receptor de este, contesta con “SYN – ACK” y a partir de ese
momento “inicia una conexión TCP” que queda en estado de “semi -abierta”
hasta recibir el “ACK” final del triple handshake con lo cual queda abierta
definitivamente,. Las conexiones “semi-abiertas” implican parámetros
almacenados en “memoria “caché” que caducarán al cabo de un cierto
tiempo, liberando esos recursos. No obstante, si se envían muchas
peticiones de conexión, de no estar adecuadamente configurado el “target”,
se desbordarán sus recursos.
EJERCICIOS CON HERRAMIENTAS
3. Comenzaremos a emplear otra de las herramientas importantes en
seguridad “netcat”. En estos primeros ejercicios, nos interesa que
descubras su empleo básico que es justamente la creación de “sockets”
entre máquinas, es decir lo que se trató en este capítulo.
4 Empleo de la herramienta “tcpdump”.

En muchos casos, puede sucedernos que no dispongamos de interfaz gráfica,


que no podemos conectarnos en remoto a una de ellas, o que sencillamente
no podamos instalar este tipo de software en un host.

Potrebbero piacerti anche