TCP SYN Flood

Dos hosts establecen una conexión TCP mediante la denominada negociación en tres pasos/Three-way handshake (SYN, SYN-ACK, ACK). El ataque se concreta inundando de segmentos SYN el objetivo spoofeando a nivel de capa 3 con direcciones IP inexistentes o no alcanzables que habitualmente se generan de manera aleatoria. Lo que se espera es que si se envía una cantidad considerable de segmentos el objetivo agotará sus recursos esperando que se terminen las negociaciones en tres pasos de las conexiones TCP iniciadas, las cuales nunca llegaran (los segmentos ACK) ya que dichos host no existen.
Seguir leyendo

Además de las técnicas de escaneo de puertos que ya he mostrado con anterioridad, existen otras más avanzadas que también basan su funcionamiento en la definición del protocolo TCP, aunque las técnicas presentadas se pueden realizar con Nmap vamos a utilizar la herramienta Nping para estudiar el comportamiento de los sistemas escaneados.
Seguir leyendo

Nping

Nping es un divertida herramienta que permite la generación de paquetes personalizados de red para diferentes protocolos (TCP, UDP, ICMP, ARP, IP) permitiendo total control sobre los headers sirviendo de esta manera para diferentes tareas de red. En primera instancia lo podemos utilizar como herramienta de descubrimiento de red pero con la diferencia que podemos hacer ping con base a otros protocolos, no solamente mediante mensajes ICMP Echo Request/Reply como se hace de manera clásica con el programa ping.
Seguir leyendo

Lamentablemente no hay una defensa universal y definitiva para esta amenzana, lo único que podemos hacer es tratar de mitigar y reducir la posibilidad de caer en ella de varias maneras, ya sea mediante el uso de sensores que nos alerten de cambios inesperados en nuestra tabla ARP, o el uso de tablas ARP estáticas.
Seguir leyendo

Envenenamiento ARP

Esta técnica también es conocida como ARP Spoofing/Poisoning. El protocolo ARP se encarga de traducir direcciones IP (capa 3) a direcciones MAC (capa 2) en una red LAN mediante el envío y recepción de mensajes ARP Request y ARP Reply. Cada host mantiene una tabla ARP en la que relaciona pares de direcciones IP/MAC, el protocolo entra en funcionanmiento cuando un host no encuentra la correspondiente dirección MAC de una determinada IP con la que necesita comunicarse, el host envía un mesaje ARP Request preguntando por la dirección MAC del dispositivo que tenga la IP solicitada, la petición será respondida por medio de un mensaje ARP Reply con la dirección MAC buscada y se completará de esta manera la tabla ARP.
Seguir leyendo

La denominada navaja suiza Netcat es una clásica herramienta de red, que en su más básica definición permite establecer una conexión entre dos hosts y admite el transporte de datos haciendo uso ya sea de TCP o UDP en una red IP. Existen varias implementaciones de Netcat, la primera de ellas liberada por Hobbit a mediados de los años 90 para sistemas UNIX. La segunda implementación es del Proyecto GNU que como es habitual, reescribe todas las herramientas clásicas de UNIX bajo licencia GPL (Esta es una de las razones de ser del Proyecto GNU, recuerda: GNU is Not UNIX). La tercera gran implementación proviene del proyecto Nmap que ellos mismos definen como “una reimplementación mejorada de Netcat”.
Seguir leyendo

Foto de autor

Juan Pablo Jaramillo

¡Hola! En el presente blog podrán encontrar temas relacionados de mi quehacer profesional como DevOps Engineer haciendo uso de herramientas como: Ansible, Terraform, Packer, Docker, Kubernetes, Amazon Web Services, Google Cloud Platform, CircleCI, TravisCI, etc. Mi experiencia principal está enfocada en temas relacionados con: Linux Infrastructure, Continuous Integration and Continuous Delivery Pipelines, Cloud Technologies, Containerisation and Automation, etc.

DevOps Engineer

Colombia