Protege tu red: Bloquea mensajes ICMP maliciosos para prevenir ataques de hackers

Aunque la mayoría de los administradores de redes hacen un buen trabajo filtrando el tráfico TCP y UDP, muchos olvidan filtrar el tráfico ICMP. El tráfico ICMP es necesario para solucionar problemas de TCP/IP y para gestionar su flujo y funcionamiento adecuados. Sin embargo, también representa un peligro ya que los hackers pueden utilizarlo para mapear y atacar redes, por lo que es necesario restringirlo.

Índice de Contenido
  1. Tipo de ataque ICMP
  2. Uso legítimo de ICMP
    1. Ping
    2. Traceroute
    3. Descubrimiento de la MTU del camino
  3. Conclusión

Tipo de ataque ICMP

  • Amplificación de paquetes ICMP (o ICMP Smurf): Un atacante envía paquetes ICMP falsificados a las direcciones de difusión de redes vulnerables. Todos los sistemas de esas redes envían respuestas de eco ICMP a la víctima, consumiendo el ancho de banda disponible del sistema objetivo y creando una denegación de servicio (DoS) para el tráfico legítimo.
  • Ping de la muerte: Un atacante envía un paquete de solicitud de eco ICMP que es más grande que el tamaño máximo de paquete IP. Dado que el paquete de solicitud de eco ICMP recibido es más grande que el tamaño normal de paquete IP, se fragmenta. El objetivo no puede volver a ensamblar los paquetes, por lo que el sistema operativo se bloquea o reinicia.
  • Ataque de inundación ICMP: Una tormenta de pings satura el sistema objetivo, impidiendo que responda al tráfico legítimo.
  • Ataque nuke ICMP: Los nukes envían un paquete de información que el sistema operativo objetivo no puede manejar, lo que provoca el bloqueo del sistema.

Uso legítimo de ICMP

Varias herramientas comunes que utilizan ICMP son necesarias para la administración, gestión y solución de problemas normales en su red. Estas herramientas incluyen ping, traceroute y el descubrimiento de la Unidad de Transmisión Máxima (MTU, por sus siglas en inglés) del camino.

Ping

Cuando envía un ping a una dirección de red de destino, está enviando un paquete ICMP con el tipo de mensaje 8 (Eco) y el código 0 (Solicitud de eco) a esa dirección. El paquete de respuesta ICMP tiene un tipo de mensaje 0 (Eco) y un código 0 (Respuesta de eco).

Traceroute

Cuando ejecuta un traceroute a una dirección de red de destino, envía un paquete UDP con un tiempo de vida (TTL) a la dirección de destino. El primer enrutador que recibe este paquete reduce el TTL a 0 y rechaza el paquete. Ahora, el TTL del paquete ha expirado. El enrutador envía de vuelta un paquete de mensaje ICMP con el tipo de mensaje 11 (Excedido) y el código 0 (Excedido TTL) a su sistema, junto con una dirección de origen. Su sistema muestra el tiempo de viaje de ese primer salto y envía el siguiente paquete UDP con un TTL de 2.

Este proceso continúa hasta que reciba un mensaje ICMP con el tipo de mensaje 3 (Inalcanzable) y el código 3 (Puerto inalcanzable) del sistema de destino. El traceroute se completa cuando su máquina recibe un mensaje de "Puerto inalcanzable".

Si recibe un mensaje con tres asteriscos [* * *] durante el traceroute, significa que hay un enrutador en el camino que no devuelve mensajes ICMP. Traceroute seguirá enviando paquetes UDP hasta que se alcance el destino o se supere el número máximo de saltos.

Cómo asegurar tu servidor Samba: opciones de configuración clave para una mayor seguridad

Descubrimiento de la MTU del camino

Cuando inicia una sesión TCP/IP entre dos máquinas, TCP/IP intenta negociar el tamaño de los paquetes que se pueden enviar durante la sesión. Esto se llama descubrimiento de la MTU del camino. La máquina que inicia la conexión enviará el paquete más grande que pueda con el bit No Fragmentar (DF) activado.

Si algún enrutador en el camino tiene una MTU más pequeña, descartará el paquete con el bit DF activado. Ese enrutador enviará un mensaje ICMP con el tipo de mensaje 3 (Inalcanzable) y el código 4 (Fragmentación-DF-Set) de vuelta al sistema que inicia la conexión. En el sistema que inicia la conexión, TCP/IP disminuirá el tamaño del paquete y lo volverá a enviar.

Conclusión

Evite que una mala configuración lleve a una exploración de hackers y ataques que se pueden bloquear fácilmente. Aplicar estas tres reglas y bloquear otros tipos de tráfico ICMP puede proporcionar una gran seguridad de red con un esfuerzo mínimo.

  • Permita el ping: mensajes de solicitud de eco (Echo-Request) de ICMP salientes y mensajes de respuesta de eco (Echo-Reply) de ICMP entrantes.
  • Permita el traceroute: mensajes de excedido de TTL (TTL-Exceeded) y mensajes de puerto inalcanzable (Port-Unreachable) de ICMP entrantes.
  • Permita el descubrimiento de la MTU del camino: mensajes de fragmentación con el bit DF activado (ICMP Fragmentation-DF-Set) de ICMP entrantes.

En Newsmatic nos especializamos en tecnología de vanguardia, contamos con los artículos mas novedosos sobre Redes, allí encontraras muchos artículos similares a Protege tu red: Bloquea mensajes ICMP maliciosos para prevenir ataques de hackers , tenemos lo ultimo en tecnología 2023.

Artículos Relacionados

Subir

Utilizamos cookies para mejorar su experiencia de navegación, mostrarle anuncios o contenidos personalizados y analizar nuestro tráfico. Al hacer clic en “Aceptar todo” usted da su consentimiento a nuestro uso de las cookies.