VULNERABILIDADES Y
SEGURIDAD
Protocolo UDP
UDP acrnimo de User Datagram Protocol (Protocolo
de Datagramas de Usuario).
UDP es un protocolo que permite el envo de
datagramas a travs de la red sin que se haya
establecido previamente una conexin, ya que el
propio datagrama incorpora suficiente informacin de
direccionamiento en su cabecera. Tampoco tiene
confirmacin, ni control de flujo, por lo que los
paquetes pueden adelantarse unos a otros; y
tampoco sabemos si ha llegado correctamente, ya
que no hay confirmacin de entrega o de recepcin.
Donde:
Puerto de origen
Indica el puerto del proceso que enva. Este es el puerto que se direcciona en las
respuestas.
Puerto destino
Especifica el puerto del proceso destino en el host de destino.
Longitud
Es el tamao (en bytes) de este datagrama de usuario incluyendo la cabecera.
Suma de comprobacin (checksum)
Es un campo opcional de 16 bits en complemento a uno de la suma en complemento a uno
de una cabecera pseudo-IP, la cabecera UDP y los datos UDP. La cabecera pseudo-IP
extiende efectivamente la suma de comprobacin para incluir el datagrama IP original
(defragmentado).
de
Transferencia
de
Ficheros
Trivial
Protocolo TCP
TCP son las siglas de Protocolo de Control de (en ingls
Transmission Control Protocol/), un sistema de protocolo
que hacen posibles servicios Telnet, FTP, E-mail, y otros
entre ordenadores que no pertenecen a la misma red.
El Protocolo de Control de Transmisin (TCP) permite
a dos anfitriones establecer una conexin e intercambiar
datos. El TCP garantiza la entrega de datos, es decir, que
los datos no se pierdan durante la transmisin y tambin
garantiza que los paquetes sean entregados en el mismo
orden en el cual fueron enviados.
Los Protocolos de Aplicacin como HTTP, SMTP, FTP, NNTP
e IRC se basan y utilizan TCP.
CARACTERISTICAS TCP
TCP (que significa Protocolo de Control de Transmisin) es uno de los
principales protocolos de la capa de transporte del modelo TCP/IP.
TCP es un protocolo orientado a conexin, es decir, que permite que dos
mquinas que estn comunicadas controlen el estado de la transmisin.
CARACTERISTICAS
34
5 6 7 8 9 10 11
12
Puerto de origen
13
14
15
16
17
18
19
20
21
22
23
24
25
26
Puerto de destino
Nmero de secuencia
Nmero de acuse de recibo
Reservado
URG
ACK
Margen
PSH
de datos
RST
SYN
FIN
Ventana
Suma de control
Puntero urgente
Opciones
Relleno
Datos
27
28
29
30
31
Nmero de acuse de recibo (32 bits): El nmero de acuse de recibo, tambin llamado nmero de descargo se
relaciona con el nmero (secuencia) del ltimo segmento esperado y no el nmero del ltimo segmento recibido.
Margen de datos (4 bits): Esto permite ubicar el inicio de los datos en el paquete. Aqu, el margen es
fundamental porque el campo opcin es de tamao variable.
Reservado (6 bits): Un campo que actualmente no est en uso pero se proporciona para el uso futuro.
Indicadores (6x1 bit): Los indicadores representan informacin adicional:
URG: Si este indicador est fijado en 1, el paquete se debe procesar en forma urgente.
ACK: Si este indicador est fijado en 1, el paquete es un acuse de recibo.
PSH (PUSH): Si este indicador est fijado en 1, el paquete opera de acuerdo con el mtodo PUSH.
RST: Si este indicador est fijado en 1, se restablece la conexin.
SYN: El indicador SYN de TCP indica un pedido para establecer una conexin.
FIN: Si este indicador est fijado en 1, se interrumpe la conexin.
Ventana (16 bits): Campo que permite saber la cantidad de bytes que el receptor desea recibir sin acuse de
recibo.
vivos
activos
que
estn
versin
para
buscar
CONTRAMEDIDAS
Su Firewall debe ser lo suficientemente bueno como para
detectar pruebas de escaneo de un atacante. Su Firewall
debe realizar inspecciones confiables teniendo un conjunto
especifico de reglas (rule set)
Se deben usar NIDS (Network Intrusion Detection System)
para evitar el mtodo de deteccin de sistemas operativos de
herramientas como Nmap.
Solo los puertos necesarios deben permanecer abiertos, el
resto deben ser filtrados.
Toda la informacin sensitiva que no debe ser divulgada al
pblico sobre internet no puede ser mostrada.
FUENTES
Cibergrafia
http://estebansaiz.com/blog/2008/08/13/la-vulnerabilidad-enlas-dns/
http://www.pergaminovirtual.com.ar/definicion/UDP.html
http://www.masadelante.com/faqs/udp
http://personales.upv.es/rmartin/TcpIp/cap02s11.html
http://es.kioskea.net/contents/internet/tcp.php3
http://www.masadelante.com/faqs/tcp-ip
http://es.wikipedia.org/wiki/Transmission_Control_Protocol
http://www.wisedatasecurity.com/net-scanning.html
http://www.terra.es/personal6/morenocerro2/redes/osi/transpor
te_3.html
Bibliografa