Redes

Páginas: 43 (10638 palabras) Publicado: 1 de abril de 2010
CURSO DE TCP/IP: ICMP (Protocolo de Mensajes de Control de Internet).
- ICMP es, posiblemente, el protocola más utilizado por los hackers - ICPM nos dará información MUY VALIOSA sobre el funcionamiento de las conexiones. - Veremos que este protocolo nos permite detectar gusanos y ataques, tracear conexiones, destruir firewalls, degradar servicios, descubrir datos sobre nuestras "victimas"... ...1.

Introducción

Imagino que muchos de los lectores que han seguido fielmente el curso de TCP/IP desde sus comienzos estaríais esperando que este mes hablase del protocolo IP, ya que una vez explicados los protocolos de transporte clásicos (TCP y UDP) el orden lógico sería llegar a la capa inferior, o la capa de red. Pero, para vuestra sorpresa, aún no vamos a llegar a esa parte tanesperada, pero también tan compleja; si no que vamos a seguir con el orden lógico, con un protocolo que, aunque no sea un protocolo de transporte, si que funciona por encima del protocolo IP. La diferencia entre ICMP y otros protocolos que funcionen por encima de IP (como TCP, UDP, u otros que no hemos mencionado) es que ICMP se considera casi una parte de IP, y las especificaciones estándar de IPobligan a que cualquier sistema que implemente el protocolo IP tenga también soporte para ICMP. ¿Y por qué es tan importante ICMP para IP? Pues porque IP no es un protocolo 100% fiable (como nada en esta vida), e ICMP es precisamente el que se encarga de manejar los errores ocasionales que se puedan dar en IP.
Página 14

Por tanto, ICMP es un protocolo de Control (Internet Control MessageProtocol), que sirve para avisar de los errores en el procesamiento de los datagramas, es decir, de los paquetes IP. Como ICMP funciona sobre IP, los paquetes ICMP serán siempre a su vez paquetes IP. Esto podría dar lugar a situaciones en las que se generasen bucles infinitos donde un paquete ICMP avisa de errores de otro paquete ICMP. Para evitar esto, hay una regla de oro, y es que, aunque los paquetesICMP sirvan para arreglar errores de otros paquetes, jamás se enviarán paquetes ICMP para avisar de errores en otro paquete ICMP. Aunque esto suene a trabalenguas, ya iremos viendo en detalle el funcionamiento del protocolo ICMP, y se aclararán muchas cosas. Muchos de vosotros conoceréis ya algo sobre ICMP, pero quizá alguno se esté preguntando: “¿Pero realmente es tan importante este protocolo?¡Si jamás he oído hablar de él! ¡Seguro que no se usa para nada!”. Pues por supuesto que se usa, y mucho, aunque es normal que no os suene, teniendo en cuenta que es un protocolo que no suele usar la gente en su casita, si no que es usado sobre todo por los routers.
PC PASO A PASO Nº 23

Protocolo ICMP - Protocolo ICMP - Protocolo ICMP - Protocolo ICMP - Protocolo ICMP

Aún así, aunque lospaquetes ICMP sean generados normalmente por un router, el receptor del paquete suele ser un usuario como tú, así que en realidad sí que estás usando el protocolo ICMP aunque no te des cuenta. Por ejemplo, cuando intentas acceder a una IP que no existe, normalmente se te notificará por medio de un mensaje ICMP. Además, hay también una serie de aplicaciones, como Ping, o Traceroute, que utilizan ICMP,y en este caso sí que eres tú el que genera los paquetes. Aparte de todo esto, para nosotros ICMP es especialmente interesante ya que, tal y como podéis leer en más de un documento de los que circulan en la red sobre ICMP, se dice de este protocolo que es mucho más útil para un hacker que para un usuario normal. Para este artículo iré explicando uno a uno los diferentes mensajes ICMP, y contandoen cada uno alguna curiosidad un poco más oscura para darle más gracia a la cosa (buscad los epígrafes en color rojo). Por último, como era de esperar, terminaré explicando cómo generar paquetes ICMP desde cero con las aplicaciones ya conocidas.

Aquí podrás encontrar la traducción al español del RFC 792 (Protocolo ICMP), concretamente en el enlace h t t p : / / w w w. r f c - e s . o r g / g...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Red De Redes
  • Red de redes
  • Redes
  • Redes
  • Redes
  • Redes
  • Redes
  • Redes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS