De seguro conoces el protocolo de mensajes de control de Internet ICMP, y sabes que se trata de un protocolo para la gestión y control de errores del protocolo IP que permite verificar la situación de los dispositivos de interconexión de una red basada en el protocolo de Internet.
Imagen 1: Estructura del Mensaje ICMP (fuente: Astorino Networks) |
También habrás escuchado que es utilizado como un canal encubierto para "exfiltrar" información en entornos mal gestionados, dado que no puede ser controlado por un Firewall tradicional por tratarse de un subprotocolo de la capa de red (capa 3 del modelo OSI) y no de la capa de transporte (capa 4), razón por la cual no tiene asociado un puerto TCP/UDP.
Exfiltrar: palabra utilizada para definir la práctica desarrollada por atacantes (internos generalmente) para sacar información utilizando mecanismos por fuera del control de los sistemas de seguridad habilitados en una organización.
Su principal herramienta de gestión es el comando PING existente en cada sistema operativo. Dependiendo del sistema, el comando envía un paquete de datos conformado por diferentes caracteres para verificar el funcionamiento del protocolo.
Con ocasión de la cuarta versión del BarCamp Security Edition y calentando para los retos propuestos por los encargados del evento en cada una de las 12 ciudades participantes, he compartido una captura de trafico en el servicio en la nube CloudShark que busca medir las habilidades de los nuevos participantes en el BCSE y prepararlos para los retos que se publicarán el próximo sábado 30 de Noviembre a nivel nacional.
¿Crees que tienes la respuesta? Compártela en los comentarios junto al procedimiento que utilizaste para conseguirla.
Te esperamos en el BCSE, será un evento sin igual y con bastantes premios para los asistentes.
No hay comentarios:
Publicar un comentario