BYPASS

Páginas: 15 (3533 palabras) Publicado: 4 de marzo de 2015
Técnicas de ‘bypass’ a
Firewalls

Bypass

Se refiere, en general a una derivación, desvío
o cortar una ruta.

Firewall de Capa de Red o de Filtrado de Paquetes: Funciona a nivel de red (capa 3 del
modelo OSI, capa 2 del stack de protocolos TCP/IP) como filtro de paquetes IP. A este nivel se pueden realizar filtros
según los distintos campos de los paquetes IP: dirección IP origen, direcciónIP destino. A menudo en este tipo de
cortafuegos se permiten filtrados según campos de nivel de transporte (capa 3 TCP/IP, capa 4 Modelo OSI), como el
puerto origen y destino, o a nivel de enlace de datos (no existe en TCP/IP, capa 2 Modelo OSI) como la dirección
MAC.
Firewall de Capa de Aplicación: Trabaja en el nivel de aplicación (nivel 7), de manera que en los filtrados se pueden
adaptar acaracterísticas propias de los protocolos de este nivel. Por ejemplo, si se trata de tráfico HTTP, se pueden
realizar filtrados según la URL a la que se está intentando acceder. Un firewall a nivel 7 de tráfico HTTP suele
denominarse Proxy, y permite que los computadores de una organización entren a Internet de una forma
Controlada.
Firewall Personal: Es un caso particular de cortafuegos que seinstala como software en un computador, filtrando las
comunicaciones entre dicho computador y el resto de la red y viceversa.

Desarrollo

Detección del Firewall
Antes de que un sistema ubicado detrás de un Firewall pueda ser atacado,
primero el intruso debe determinar si hay un Firewall en ese sitio.
Ya que un Firewall puede influir en los resultados de un ataque, es importante
ser conscientes de suexistencia.
Veamos técnicas que se emplean en la detección de un Firewall.

El Trace Route
Traceroute es una herramienta de diagnóstico de redes, presente en la
mayoría de los sistemas operativos. Esta herramienta permite determinar la
ruta efectuada por un paquete. El comando Traceroute se puede usar para
diagramar un mapa de los routers que se encontraron entre la máquina fuente
y la máquinadestino. El comando Traceroute difiere según cada sistema
operativo.
Ya que el traceroute es en sí mismo una técnica muy antigua, la ,mayoría de
los Firewalls lo bloquean, Sin embargo, aún existen malos entendidos en
cuanto a la funcionalidad
del traceroute, lo que permite que los intrusos se abran paso a través de un
sistema de Firewall.



En los sistemas UNIX/Linux, el comando Traceroute es elsiguiente:
traceroute nombre.del.equipo



En los sistemas Windows el comando Traceroute es:
tracert nombre.del.equipo

Resultado de Traceroute
El resultado de un Traceroute describe los nombres y las direcciones IP de la cadena de routers precedidos
con un número secuencial y un tiempo de respuesta mínimo, promedio y máximo.
Tracing a route to es.kioskea.net [163.5.255.85]
over a maximum of 30hops:
1 33 ms 32 ms 33 ms raspail-2-81-57-234-254.fbx.proxad.net [81.57.234.254]
2 33 ms 33 ms 33 ms vlq-6k-2-a5.routers.proxad.net [213.228.4.254]
3 33 ms 33 ms 33 ms vlq-6k-2-v802.intf.routers.proxad.net [212.27.50.46]
4 33 ms 33 ms 33 ms th1-6k-2-v806.intf.routers.proxad.net [212.27.50.41]
5 32 ms 34 ms 34 ms cbv-6k-2-v802.intf.routers.proxad.net [212.27.50.34]
6 34 ms 32 ms 33 msldc-6k-1-a0.routers.proxad.net [213.228.15.67]
7 35 ms 35 ms 35 ms cogent.FreeIX.net [213.228.3.187]
8 36 ms 36 ms 35 ms NeufTelecom.demarc.cogentco.com [130.117.16.22]
9 36 ms 36 ms 36 ms V3994.c1cbv.gaoland.net [212.94.162.209]
10 34 ms 34 ms 35 ms V4080.core3.cbv.gaoland.net [212.94.161.129]
11 36 ms 35 ms 37 ms 212.94.164.210
12 36 ms 36 ms 36 ms nestor.commentcamarche.net [163.5.255.85]

Route traced. Funcionamiento de Traceroute
Traceroute funciona gracias al campo TTL en los paquetes IP. Cada paquete IP posee un
campo de vida útil (TTL) el cual se reduce cada vez que pasa por un router. Cuando este
campo llega a cero, el router determina que el paquete estuvo viajando en círculos, finaliza
este paquete y envía una notificación ICMPal remitente.
Por esta razón, Traceroute envía paquetes a un...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Bypass
  • BYPASS
  • Bypass
  • BYPASS
  • BYPASS CORONARIO
  • Bypass gástrico
  • Bypass Gastrico
  • Bypass coronario

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS