stringtranslate.com

Túnel ICMP

Un túnel ICMP [1] establece una conexión encubierta entre dos computadoras remotas (un cliente y un proxy), utilizando solicitudes de eco ICMP y paquetes de respuesta. Un ejemplo de esta técnica es la tunelización de tráfico TCP completo a través de solicitudes de ping y respuestas.

Detalles técnicos

La tunelización ICMP funciona inyectando datos arbitrarios en un paquete de eco enviado a un equipo remoto. El equipo remoto responde de la misma manera, inyectando una respuesta en otro paquete ICMP y enviándolo de vuelta. El cliente realiza toda la comunicación utilizando paquetes de solicitud de eco ICMP, mientras que el proxy utiliza paquetes de respuesta de eco.

En teoría, es posible que el proxy utilice paquetes de solicitud de eco (lo que facilita mucho la implementación), pero estos paquetes no necesariamente se reenvían al cliente, ya que el cliente podría estar detrás de una dirección traducida ( NAT ). Este flujo de datos bidireccional se puede abstraer con una línea serial común.

La tunelización ICMP es posible porque el RFC 792, que define la estructura de los paquetes ICMP, permite una longitud de datos arbitraria para cualquier paquete ICMP de tipo 0 (respuesta de eco) u 8 (mensaje de eco).

Usos

La tunelización ICMP se puede utilizar para eludir las reglas de los cortafuegos mediante la ofuscación del tráfico real. Según la implementación del software de tunelización ICMP, este tipo de conexión también se puede clasificar como un canal de comunicación cifrado entre dos computadoras. Sin una inspección profunda de paquetes o una revisión de registros adecuada , los administradores de red no podrán detectar este tipo de tráfico a través de su red. [2]

Mitigación

Una forma de evitar este tipo de tunelización es bloquear el tráfico ICMP, a costa de perder algunas funciones de red que la gente suele dar por sentadas (por ejemplo, puede llevar decenas de segundos determinar que un par está desconectado, en lugar de hacerlo casi instantáneamente). Otro método para mitigar este tipo de ataque es permitir únicamente paquetes ICMP de tamaño fijo a través de cortafuegos, lo que puede impedir o eliminar este tipo de comportamiento. [3]

Los túneles ICMP se utilizan a veces para eludir los cortafuegos que bloquean el tráfico entre la LAN y el mundo exterior. Por ejemplo, en los servicios comerciales de Wi-Fi que requieren que el usuario pague por el uso, o en una biblioteca que requiere que el usuario inicie sesión primero en un portal web. Si el operador de red hizo la suposición errónea de que es suficiente con bloquear solo los protocolos de transporte normales como TCP y UDP , pero no los protocolos básicos como ICMP, entonces a veces es posible utilizar un túnel ICMP para acceder a Internet a pesar de no haber sido autorizado para el acceso a la red. El cifrado y las reglas por usuario que no permiten a los usuarios intercambiar paquetes ICMP (y todos los demás tipos de paquetes, tal vez mediante el uso de IEEE 802.1X ) con pares externos antes de la autorización resuelven este problema.

Véase también

Referencias

  1. ^ Daniel Stødle. "El túnel Ping: para aquellos momentos en los que todo lo demás está bloqueado".
  2. ^ http://protocol.korea.ac.kr/publication/Covert%20Channel%20Detection%20in%20the%20ICMP%20Payload%20Using%20Support%20Vector%20Machine.pdf [ enlace muerto permanente ]
  3. ^ "Túnel ICMP: defensa contra la vulnerabilidad". 2003. CiteSeerX 10.1.1.61.5798 . 

Enlaces externos