TCP V ICMP Hxc

Páginas: 43 (10525 palabras) Publicado: 19 de mayo de 2015
CURSO DE TCP/IP: ICMP
(Protocolo de Mensajes de
Control de Internet).
- ICMP es, posiblemente, el protocola más utilizado por los hackers
- ICPM nos dará información MUY VALIOSA sobre el funcionamiento de las conexiones.
- Veremos que este protocolo nos permite detectar gusanos y ataques, tracear conexiones,
destruir firewalls, degradar servicios, descubrir datos sobre nuestras "victimas"... ...1.

Introducción

Imagino que muchos de los lectores que
han seguido fielmente el curso de TCP/IP
desde sus comienzos estaríais esperando
que este mes hablase del protocolo IP,
ya que una vez explicados los protocolos
de transporte clásicos (TCP y UDP) el
orden lógico sería llegar a la capa inferior,
o la capa de red.
Pero, para vuestra sorpresa, aún no
vamos a llegar a esa parte tan esperada,pero también tan compleja; si no que
vamos a seguir con el orden lógico, con
un protocolo que, aunque no sea un
protocolo de transporte, si que funciona
por encima del protocolo IP.
La diferencia entre ICMP y otros
protocolos que funcionen por encima de
IP (como TCP, UDP, u otros que no hemos
mencionado) es que ICMP se considera
casi una parte de IP, y las especificaciones
estándar de IP obligan aque cualquier
sistema que implemente el protocolo IP
tenga también soporte para ICMP.
¿Y por qué es tan importante ICMP para
IP? Pues porque IP no es un protocolo
100% fiable (como nada en esta vida),
e ICMP es precisamente el que se encarga
de manejar los errores ocasionales que
se puedan dar en IP.
Página 14

Por tanto, ICMP es un protocolo de Control
(Internet Control Message Protocol), quesirve para avisar de los errores en el
procesamiento de los datagramas, es
decir, de los paquetes IP.
Como ICMP funciona sobre IP, los
paquetes ICMP serán siempre a su vez
paquetes IP. Esto podría dar lugar a
situaciones en las que se generasen bucles
infinitos donde un paquete ICMP avisa de
errores de otro paquete ICMP. Para evitar
esto, hay una regla de oro, y es que,
aunque los paquetes ICMP sirvanpara
arreglar errores de otros paquetes, jamás
se enviarán paquetes ICMP para avisar
de errores en otro paquete ICMP.
Aunque esto suene a trabalenguas, ya
iremos viendo en detalle el funcionamiento
del protocolo ICMP, y se aclararán muchas
cosas.
Muchos de vosotros conoceréis ya algo
sobre ICMP, pero quizá alguno se esté
preguntando: “¿Pero realmente es tan
importante este protocolo? ¡Si jamáshe
oído hablar de él! ¡Seguro que no se usa
para nada!”.
Pues por supuesto que se usa, y mucho,
aunque es normal que no os suene,
teniendo en cuenta que es un protocolo
que no suele usar la gente en su casita,
si no que es usado sobre todo por los
routers.
PC PASO A PASO Nº 23

Protocolo ICMP - Protocolo ICMP - Protocolo ICMP - Protocolo ICMP - Protocolo ICMP

Aún así, aunque los paquetes ICMPsean
generados normalmente por un router,
el receptor del paquete suele ser un
usuario como tú, así que en realidad sí
que estás usando el protocolo ICMP
aunque no te des cuenta.
Por ejemplo, cuando intentas acceder a
una IP que no existe, normalmente se te
notificará por medio de un mensaje ICMP.
Además, hay también una serie de
aplicaciones, como Ping, o Traceroute,
que utilizan ICMP, y en este casosí que
eres tú el que genera los paquetes.
Aparte de todo esto, para nosotros ICMP
es especialmente interesante ya que, tal
y como podéis leer en más de un
documento de los que circulan en la red
sobre ICMP, se dice de este protocolo que
es mucho más útil para un hacker que
para un usuario normal.
Para este artículo iré explicando uno a
uno los diferentes mensajes ICMP, y
contando en cada unoalguna curiosidad
un poco más oscura para darle más gracia
a la cosa (buscad los epígrafes en color
rojo). Por último, como era de esperar,
terminaré explicando cómo generar
paquetes ICMP desde cero con las
aplicaciones ya conocidas.

2.

Directamente al grano

Igual que hacen en el RFC que explica el
protocolo ICMP (RFC 792 : ftp://ftp.rfceditor.org/in-notes/rfc792.txt), no nos
enrollaremos mucho...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Icmp
  • TCP
  • ¿Qué es TCP?
  • protocolo icmp
  • Icmp Y Arp
  • Reconocimiento De Patrones De Firmas De Ataques En Protocolos Tcp E Icmp En Redes.
  • Icmp
  • Formula de las V-V-V

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS