stringtranslate.com

Paquete de árbol de Navidad

En tecnología de la información , un paquete de árbol de Navidad (también conocido como paquete kamikaze , nastygram o segmento de prueba de lámpara ) es un segmento o paquete de mensaje de red con todas las opciones habilitadas para el protocolo de red particular en uso.

Fondo

Los paquetes de red contienen una serie de indicadores u opciones según el tipo de protocolo de red en uso. La habilitación de opciones puede generar comportamientos específicos en el dispositivo que recibe el paquete y diferencias en las respuestas a los paquetes. Al analizar esas diferencias, los paquetes de árbol de Navidad se pueden utilizar como un método de identificación de pila TCP/IP , exponiendo la naturaleza subyacente de una pila TCP/IP enviando los paquetes y luego esperando y analizando las respuestas. Cuando se utiliza como parte del escaneo de un sistema, el encabezado TCP de un paquete de árbol de Navidad tiene los indicadores FIN, URG y PSH establecidos. [1] Muchos sistemas operativos implementan su cumplimiento con los estándares del Protocolo de Internet [2] [3] de formas variadas o incompletas. Al observar cómo responde un host a un paquete extraño, como un paquete de árbol de Navidad, se pueden realizar inferencias con respecto al sistema operativo del host. Las versiones de Microsoft Windows , BSD/OS , HP-UX , Cisco IOS , MVS e IRIX muestran comportamientos que difieren del estándar RFC cuando se consultan con dichos paquetes. [4]

También se puede utilizar una gran cantidad de paquetes de árbol de Navidad para llevar a cabo un ataque DoS [5] aprovechando el hecho de que los paquetes de árbol de Navidad requieren mucho más procesamiento por parte de los enrutadores y los hosts finales que los paquetes "habituales".

Los paquetes de árbol de Navidad se pueden detectar fácilmente mediante sistemas de detección de intrusos o cortafuegos más avanzados . Desde el punto de vista de la seguridad de la red , los paquetes de árbol de Navidad son siempre sospechosos e indican una alta probabilidad de actividades de reconocimiento de la red .

Véase también

Referencias

  1. ^ Gu, Z. Simulación y evaluación de redes. ISBN 978-981--974522-7. Recuperado el 30 de agosto de 2024 .
  2. ^ J. Postel , ed. (septiembre de 1981). PROTOCOLO DE INTERNET - ESPECIFICACIÓN DEL PROTOCOLO DE PROGRAMA DE INTERNET DE DARPA. IETF . doi : 10.17487/RFC0791 . STD 5. RFC 791. IEN 128, 123, 111, 80, 54, 44, 41, 28, 26. Estándar de Internet 5. Obsoleto RFC 760. Actualizado por RFC 1349, 2474 y 6864.
  3. ^ S. Deering ; R. Hinden (julio de 2017). Especificación del Protocolo de Internet, versión 6 (IPv6). IETF . doi : 10.17487/RFC8200 . STD 86. RFC 8200. Estándar de Internet 86. Obsoleto RFC 2460.
  4. ^ "Técnicas de escaneo de puertos". nmap.org .
  5. ^ Kambourakis, G.; Anagnostopoulos, M.; Meng, W.; Zhou, P. (2019). Botnets: arquitecturas, contramedidas y desafíos. Serie sobre seguridad, privacidad y confianza. CRC Press. ISBN 978-1-000-63997-1. Recuperado el 30 de agosto de 2024 .

Enlaces externos