stringtranslate.com

Agujero negro (redes)

En redes , un agujero negro se refiere a un lugar en la red donde el tráfico entrante o saliente se descarta silenciosamente (o "descarta"), sin informar a la fuente de que los datos no llegaron a su destinatario previsto.

Al examinar la topología de la red , los agujeros negros en sí mismos son invisibles y solo pueden detectarse monitoreando el tráfico perdido; de ahí el nombre de agujeros negros astronómicos que no pueden observarse directamente.

Direcciones muertas

La forma más común de agujero negro es simplemente una dirección IP que especifica una máquina host que no está en ejecución o una dirección a la que no se le ha asignado ningún host.

Si bien TCP/IP proporciona un medio para comunicar la falla de entrega al remitente a través de ICMP , el tráfico destinado a dichas direcciones a menudo simplemente se descarta.

Tenga en cuenta que una dirección inactiva solo será indetectable para los protocolos que no tienen conexión y que no son confiables (por ejemplo, UDP ). Los protocolos orientados a la conexión o confiables (TCP, RUDP ) no podrán conectarse a una dirección inactiva o no recibirán los reconocimientos esperados.

Para IPv6 , el prefijo de agujero negro es 100:: / 64. [1 ]

En el caso de IPv4 , no se define explícitamente ninguna dirección de agujero negro, pero las direcciones IP reservadas pueden ayudar a lograr un efecto similar. Por ejemplo, 198.51.100.0 / 24 está reservada para su uso en documentación y ejemplos [2] ; si bien la RFC recomienda que las direcciones en este rango no se enruten, esto no es un requisito.

Cortafuegos y puertos "ocultos"

La mayoría de los firewalls (y enrutadores para uso doméstico) pueden configurarse para descartar silenciosamente los paquetes dirigidos a hosts o puertos prohibidos, lo que genera "agujeros negros" pequeños o grandes en la red.

Los firewalls personales que no responden a las solicitudes de eco ICMP ("ping") han sido designados por algunos proveedores [3] como "modo oculto".

A pesar de esto, en la mayoría de las redes las direcciones IP de los hosts con firewalls configurados de esta manera se distinguen fácilmente de las direcciones IP no válidas o inalcanzables: al encontrar estas últimas, un enrutador generalmente responderá con un error ICMP network rsp. host unreachable. La traducción de direcciones de red (NAT), tal como se usa en los enrutadores domésticos y de oficina, es generalmente una forma más efectiva de ocultar el diseño de una red interna. [ cita requerida ]

Filtrado de agujeros negros

Una ruta nula o ruta de agujero negro es una ruta de red ( entrada de la tabla de enrutamiento ) que no lleva a ninguna parte. Los paquetes coincidentes se descartan (se ignoran) en lugar de reenviarse, lo que actúa como una especie de cortafuegos muy limitado . El acto de utilizar rutas nulas a menudo se denomina filtrado de agujero negro . El resto de este artículo trata sobre el enrutamiento nulo en el Protocolo de Internet (IP).

El filtrado de agujeros negros se refiere específicamente a la eliminación de paquetes a nivel de enrutamiento, generalmente utilizando un protocolo de enrutamiento para implementar el filtrado en varios enrutadores a la vez, a menudo de forma dinámica para responder rápidamente a ataques distribuidos de denegación de servicio .

El filtrado de agujeros negros activados de forma remota (RTBH) es una técnica que permite descartar el tráfico no deseado antes de que entre en una red protegida. [4] El proveedor de Internet Exchange (IX) suele adquirir esta tecnología para ayudar a sus miembros o participantes a filtrar este tipo de ataques. [5]

Las rutas nulas se configuran normalmente con un indicador de ruta especial; por ejemplo, el comando estándar iproute2ip route permite configurar tipos de ruta unreachable, blackhole, prohibitque descartan paquetes. Como alternativa, se puede implementar una ruta nula reenviando paquetes a una dirección IP ilegal , como 0.0.0.0 o la dirección de loopback .

El enrutamiento nulo tiene una ventaja sobre los firewalls clásicos, ya que está disponible en todos los enrutadores de red potenciales (incluidos todos los sistemas operativos modernos) y prácticamente no tiene impacto en el rendimiento. Debido a la naturaleza de los enrutadores de gran ancho de banda, el enrutamiento nulo a menudo puede mantener un mayor rendimiento que los firewalls convencionales. Por este motivo, las rutas nulas se utilizan a menudo en enrutadores centrales de alto rendimiento para mitigar ataques de denegación de servicio a gran escala antes de que los paquetes alcancen un cuello de botella , evitando así daños colaterales de ataques DDoS, aunque el objetivo del ataque será inaccesible para cualquiera. Los atacantes maliciosos también pueden abusar del filtrado de agujeros negros en enrutadores comprometidos para filtrar el tráfico destinado a una determinada dirección.

El enrutamiento generalmente solo funciona en la capa de protocolo de Internet y está muy limitado en la clasificación de paquetes. Es probable que no tenga estado debido a la naturaleza de los enrutadores IP. Por lo general, la clasificación se limita al prefijo de la dirección IP de destino , la dirección IP de origen y la interfaz de red entrante .

Lista negra basada en DNS

Una lista negra basada en DNS ( DNSBL ) o lista negra en tiempo real ( RBL ) es una lista de direcciones IP publicadas a través del sistema de nombres de dominio de Internet (DNS) ya sea como un archivo de zona que puede ser utilizado por el software del servidor DNS o como una zona DNS activa que puede ser consultada en tiempo real. Las DNSBL se utilizan con mayor frecuencia para publicar las direcciones de computadoras o redes vinculadas al envío de spam ; la mayoría del software del servidor de correo se puede configurar para rechazar o marcar los mensajes que se han enviado desde un sitio incluido en una o más de dichas listas. El término "lista negra" a veces se intercambia con el término "lista negra" y "lista de bloqueo".

Una DNSBL es un mecanismo de software, más que una lista o política específica. Existen docenas de DNSBL [6] que utilizan una amplia gama de criterios para incluir y eliminar direcciones de la lista. Estos pueden incluir la inclusión de direcciones de computadoras zombi u otras máquinas que se utilizan para enviar spam, la inclusión de direcciones de ISP que hospedan voluntariamente a spammers o la inclusión de direcciones que han enviado spam a un sistema honeypot .

Desde la creación de la primera DNSBL en 1997, el funcionamiento y las políticas de estas listas han sido frecuentemente controvertidos, [7] [8] tanto en la defensa de Internet como ocasionalmente en demandas judiciales . Muchos operadores y usuarios de sistemas de correo electrónico [9] consideran que las DNSBL son una herramienta valiosa para compartir información sobre las fuentes de spam, pero otros, incluidos algunos destacados activistas de Internet, las han objetado como una forma de censura. [10] [11] [12] [13] Además, un pequeño número de operadores de DNSBL han sido objeto de demandas presentadas por spammers que buscan que las listas se cierren por completo. [14]

Agujeros negros PMTUD

Algunos firewalls descartan incorrectamente todos los paquetes ICMP, incluidos los necesarios para que la detección de la MTU de ruta funcione correctamente. Esto provoca que las conexiones TCP desde/hacia/a través de hosts con una MTU inferior se bloqueen.

Direcciones de correo electrónico de agujeros negros

Una dirección de correo electrónico de agujero negro [15] es una dirección de correo electrónico válida (los mensajes que se envían a ella no generan errores), pero todos los mensajes recibidos se eliminan automáticamente y nunca son almacenados ni vistos por humanos. Estas direcciones se utilizan a menudo como direcciones de retorno para correos electrónicos automatizados.

Véase también

Referencias

  1. ^ N. Hilliard; D. Freedman (agosto de 2012). Un prefijo de descarte para IPv6. Grupo de trabajo de ingeniería de Internet . doi : 10.17487/RFC6666 . ISSN  2070-1721. RFC 6666. Informativo.
  2. ^ J. Arkko; M. Cotton; L. Vegoda (enero de 2010). Bloques de direcciones IPv4 reservados para documentación. Grupo de trabajo de ingeniería de Internet . doi : 10.17487/RFC5737 . ISSN  2070-1721. RFC 5737. Informativo. Actualizaciones RFC 1166.
  3. ^ Apple Inc., botXhacker" "Acerca del firewall de aplicaciones"
  4. ^ "Blackhole" (PDF) . cisco.com . Consultado el 25 de junio de 2023 .
  5. ^ "HKIX".
  6. ^ "Listas negras de DNS y RHS". Archivado desde el original el 21 de marzo de 2013. Consultado el 26 de marzo de 2013 .{{cite web}}: CS1 maint: URL no apta ( enlace )
  7. ^ C. Lewis; M. Sergeant (enero de 2012). Descripción general de las mejores prácticas operativas de listas basadas en DNS (DNSBL) de correo electrónico. Grupo de trabajo de investigación de Internet (IRTF). doi : 10.17487/RFC6471 . ISSN  2070-1721. RFC 6471. Informativo.
  8. ^ "RBLMon.com: ¿Qué son los RBL y cómo funcionan?". Archivado desde el original el 4 de septiembre de 2017. Consultado el 26 de marzo de 2013 .
  9. ^ "Revelación de la pertenencia a una botnet mediante el uso de contrainteligencia DNSBL" (PDF) . Consultado el 26 de marzo de 2013 .
  10. ^ "Crítica de la RBL". 11 de febrero de 2008. Consultado el 26 de marzo de 2013 .
  11. ^ "Electronic Frontier Foundation, EFFector, vol. 14, núm. 31, 16 de octubre de 2001". 12 de enero de 2012. Consultado el 26 de marzo de 2013 .
  12. ^ "Verio amordaza al fundador de la EFF por spam". The Register . Consultado el 26 de marzo de 2013 .
  13. ^ "Elegir el spam en lugar de la censura". Archivado desde el original el 21 de abril de 2003. Consultado el 26 de marzo de 2013 .
  14. ^ "EMarketersAmerica.org demanda a grupos antispam" . Consultado el 26 de marzo de 2013 .
  15. ^ Documento de especificaciones del correo de Internet Exim, el enrutador de redireccionamiento

Enlaces externos