¿Qué es el Neo Trace? La utilidad Tracert es un trazador, que

Anuncio
¿Qué es el Neo Trace?
La utilidad Tracert es un trazador, que permite seguir la pista a los paquetes desde un ordenador a
otro a través de Internet. Cada Sistema Operativo que disponga de los protocolos de comunicación
TCP/IP dispone de una utilidad similar. Por ejemplo, en UNIX/Linux es traceroute.
Aunque no se trata de una utilidad muy sofisticada (alguien lo definió como "sucio y rápido"), sin
embargo, hace su trabajo, y en algunos casos puede darnos una idea del estado de nuestra
comunicación con un ordenador remoto. Incluso mostrarnos en qué punto de la red se está
produciendo
un
problema.
Ya que internet es un conjunto descentralizado de redes de comunicación interconectadas que
utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la
componen funcionen como una red lógica única, de alcance mundial.
La utilidad que tiene el software NeoTrace es la misma que la utilidad en Windows llamada tracert,
la diferencia radica en que NeoTrace estaba basado en gráficos y muestra una descripción más
interactiva de las rutas trazadas por donde nuestro paquete va viajando a través de los routers en
el planeta.
ICS Andrea Vargas Saavedra
Página 1
NeoTrace incorpora varias funcionalidades como son tipos de vistas o ver nodos y de esta forma
nos muestra las conexiones por medio de símbolos, lo que lo hace fácil de identificar.
Hay una función llamada Ver Mapa que muestra los vínculos y los routers en su ubicación
geográfica en un Mapa Global.
Las diferencias se hacen notar al cambiar las vistas en el programa de NeoTrace es como nos
especifica los diversos host por donde el programa ha sondeado la dirección IP, realizando
traceroute o trazo de la ruta por donde este se enlaza para saber la localización donde se
encuentra alojada la IP y el servidor en el que se encuentra.
ICS Andrea Vargas Saavedra
Página 2
¿Qué es Traceroute?
El comando Traceroute se puede usar para diagramar un mapa de los routers que se encontraron
entre la máquina fuente y la máquina destino. El comando Traceroute difiere según cada sistema
operativo.
El resultado de un Traceroute describe los nombres y las direcciones IP de la cadena de routers
precedidos con un número secuencial y un tiempo de respuesta mínimo, promedio y máximo.
Traceroute funciona gracias al campo TTL en los paquetes IP. Cada paquete IP posee un campo
de vida útil (TTL) el cual se reduce cada vez que pasa por un router. Cuando este campo llega a
cero, el router determina que el paquete estuvo viajando en círculos, finaliza este paquete y envía
una notificación ICMP al remitente.
¿Cómo se calculan las subredes?
Las redes se pueden dividir en subredes más pequeñas para el mayor aprovechamiento de las
mismas, además de contar con esta flexibilidad, la división en subredes permite que el
administrador de la red brinde contención de broadcast y seguridad de bajo nivel en la LAN. La
división en subredes, además, ofrece seguridad ya que el acceso a las otras subredes está
disponible solamente a través de los servicios de un Router. Las clases de direcciones IP disponen
de 256 a 16,8 millones de Hosts según su clase.
El proceso de creación de subredes comienza pidiendo “prestado” al rango de host la cantidad de
bits necesaria para la cantidad subredes requeridas. Se debe tener especial cuidado en esta
acción de pedir ya que deben quedar como mínimo dos bits del rango de host. La máxima cantidad
de bits disponibles para este propósito en una clase A es de 22, en una clase B es de 14 y en una
clase C es de 6.
Cada bit que se toma del rango de host posee dos estados 0 y 1 por lo tanto si se tomaran tres bit
existirán 8 estados diferentes:
Bits Bits Valor
prestados de host decimal
000 00000 0
001 00000 32
010 00000 64
011 00000 96
ICS Andrea Vargas Saavedra
Página 3
100 00000 128
101 00000 160
110 00000 192
111 00000 224
El número de subredes que se pueden usar es igual a: 2 elevado a la potencia del número de bits
asignados a subred, menos 2. La razón de restar estos dos bits es por las direcciones que
identifican a la red original, la 000 y la dirección de broadcast de esta subred, la 111 según el
ejemplo anterior.
2N-2=Numero de subredes
Donde N es la cantidad de bits tomados al rango de host Por lo tanto si se quieren crear 5
subredes VALIDAS (Preste atención al término validas), es decir cumpliendo la formula 2N-2
tendrá que tomar del rango de host 3 bits:
23–2=6
Observe que no siempre el resultado es exacto, en este caso se pedían 5 subredes pero se
obtendrán 6
En redes de computadoras, una subred es un rango de direcciones lógicas. Cuando una red de
computadoras se vuelve muy grande, conviene dividirla en subredes, por los siguientes motivos:


Reducir el tamaño de los dominios de broadcast.
Hacer la red más manejable, administrativamente. Entre otros, se puede controlar el tráfico
entre diferentes subredes, mediante ACLs.
Existen diversas técnicas para conectar diferentes subredes entre sí. Se pueden conectar:





a nivel físico (capa 1 OSI) mediante repetidores o concentradores(Hubs)
a nivel de enlace (capa 2 OSI) mediante puentes o conmutadores(Switches)
a nivel de red (capa 3 OSI) mediante routers
a nivel de transporte (capa 4 OSI)
aplicación (capa 7 OSI) mediante pasarelas.
También se pueden emplear técnicas de encapsulación (tunneling).
En el caso más simple, se puede dividir una red en subredes de tamaño fijo (todas las subredes
tienen el mismo tamaño). Sin embargo, por la escasez de direcciones IP, hoy en día
frecuentemente se usan subredes de tamaño variable.
ICS Andrea Vargas Saavedra
Página 4
Ventajas y Desventajas de salida a internet por routers
Los routers son configurables. Esto permite al administrador tomar decisiones de ruteo (rutas
estáticas en caso de fallas) , así como hacer sincronización del desempeño de la interred.
• Son relativamente fáciles de mantener una vez configurados, ya que muchos protocolos pueden
actualizar sus tablas de ruta de una manera dinámica.
• Los routers proveen características entre intereses, esto previene incidentes que pudieran ocurrir
en una sub red, afectando a otras sub redes. Así como también previene la presencia de intrusos.
• Los routers no son afectados por los contrastes de los tiempos de retardos como ocurre en los
bridges. Esto significa que los routers no están limitados topológicamente.
• Los routers son inteligentes y pueden seleccionar el camino más aconsejable entre dos o más
conexiones simultáneas. Esto además permite hacer balances de la carga lo cual alivia las
congestiones.
Dentro de las desventajas se pueden mencionar que requieren una cantidad significativa de tiempo
para instalarlos y configurarlos dependiendo de la topología de la red y de los protocolos usados.
**Los routers son dependientes del protocolo, cada protocolo a rutear debe ser conocido por el
router. Tienen un mayor costo que los Bridges y son más complejos.
VENTAJAS Y DESVENTAJAS DE SALIDA A INTERNET POR
PROXY
Un proxy, en una red informática, es un programa o dispositivo que realiza una acción en
representación de otro, esto es, si una hipotética máquina A solicita un recurso a una C, lo hará
mediante una petición a B; C entonces no sabrá que la petición procedió originalmente de A.
Su finalidad más habitual es la de servidor proxy, que sirve para interceptar las conexiones de red
que un cliente hace a un servidor de destino, por varios motivos posibles como seguridad,
rendimiento, anonimato, etc.
Ventajas
La ventaja más importante al utilizar un servidor proxy en Internet, es el anonimato teórico que nos
puede brindar el mismo, ya que a todos los efectos prácticos es otra PC que está navegando en
ICS Andrea Vargas Saavedra
Página 5
lugar de nosotros. Con esto, no podrán saber nuestra dirección IP, tampoco que navegador
usamos, ni ninguna información relacionada con nosotros.
Ahorro de Tráfico: las peticiones de páginas Web se hacen al servidor Proxy y no a Internet
directamente. Por lo tanto, aligera el tráfico en la red y descarga los servidores destino, a los que
llegan menos peticiones.
Velocidad en Tiempo de respuesta: el servidor Proxy crea un caché que evita transferencias
idénticas de la información entre servidores durante un tiempo (configurado por el administrador)
así que el usuario recibe una respuesta más rápida.
Demanda a Usuarios: puede cubrir a un gran número de usuarios, para solicitar, a través de él, los
contenidos Web.
Filtrado de contenidos: el servidor proxy puede hacer un filtrado de páginas o contenidos
basándose en criterios de restricción establecidos por el administrador dependiendo valores y
características de lo que no se permite, creando una restricción cuando sea necesario.
Modificación de contenidos: basándose en la misma función del filtrado, y llamado Privoxy, tiene el
objetivo de proteger la privacidad en Internet, puede ser configurado para bloquear direcciones y
cookies por expresiones regulares y modifica en la petición el contenido.
Desventajas
Las páginas mostradas pueden no estar actualizadas si éstas han sido modificadas desde la última
carga que realizó el proxy caché.
Un diseñador de páginas web puede indicar en el contenido de su web que los navegadores no
hagan una caché de sus páginas, pero este método no funciona habitualmente para un proxy.
El hecho de acceder a Internet a través de un Proxy, en vez de mediante conexión directa, impide
realizar operaciones avanzadas a través de algunos puertos o protocolos.
Almacenar las páginas y objetos que los usuarios solicitan puede suponer una violación de la
intimidad para algunas personas.
ICS Andrea Vargas Saavedra
Página 6
El ping de la muerte
Un ping de la muerte es un tipo de ataque enviado a una computadora que consiste en mandar
numerosos paquetes ICMP muy pesados (mayores a 65.535 bytes) con el fin de colapsar el
sistema atacado.
Los atacantes comenzaron a aprovecharse de esta vulnerabilidad en los sistemas operativos en
1996, vulnerabilidad que en 1997 sería corregida.
Este tipo de ataque no tiene efecto sobre los sistemas operativos actuales.
Es un tipo de ataque a computadoras que implica enviar un ping deformado a una computadora.
Un ping normalmente tiene un tamaño de 64 bytes; algunas computadoras no pueden manejar
pings mayores al máximo de un paquete IP común, que es de 65.535 bytes. Enviando pings de
este tamaño puede hacer que los servidores se caigan. Este fallo fue fácil de usar, generalmente,
enviar un paquete de "Ping de la Muerte" de un tamaño de 65.536 bytes es ilegal según los
protocolos de establecimiento de una red, pero se puede enviar un paquete de tal tamaño si se
hacen fragmentos del mismo; cuando la computadora que es el blanco de ataque vuelve a montar
el paquete, puede ocurrir una saturación del buffer, que causa a menudo un fallo del sistema. Este
exploit ha afectado a la mayoría de Sistemas Operativos, como Unix, Linux, Mac, Windows,
impresoras, y los routers. No obstante la mayoría de los sistemas operativos desde 1997-1998 han
arreglado este problema, por lo que el fallo está solucionado.
¿Cómo hacerlo?
El ping de la muerte es muy fácil de hacer desde el símbolo de sistema se tira un ping extendido de
más de 65.535 byte. El comando seria este:
EJ:
Ping -t 192.168.1.1 -l 65.596
-t: ping al host especificado hasta que se pare.
-l: es la longitud del ping (cantidad de bytes).
Un ping flood, consiste en saturar una línea lenta con un número de paquetes ICMP
suficientemente grande. Esta saturación causará una degradación del servicio importante. El
ataque en cuestión utiliza las definiciones de la longitud máxima de protocolos así como la
capacidad de fragmentación de los datagramas IP.
ICS Andrea Vargas Saavedra
Página 7
La longitud máxima de un datagrama IP es de 64K (65535 Bytes) incluyendo la cabecera del
paquete (20 Bytes).
El protocolo ICMP es el que se utiliza para la comunicación de mensajes de control de flujo en las
comunicaciones.
Luego para enviar un mensaje ICMP tenemos disponibles 65535(datos) 20 (cabecera IP) 8
(cabecera ICMP) = 65507 Bytes.
En el caso de enviar órdenes al sistema operativo para que envié un datagrama de longitud de
65510 bytes (inferior a los 65535) con lo que los datos a enviar cogen un único paquete IP
(fragmentado en N trozos, pero pertenecientes al mismo datagrama IP).
Si sumamos:
65510 + 20 + 8 =65538
Debido a que el espacio disponible tan sólo es de 65535 bytes al reensamblar el paquete en el
destino se suelen producir errores de overflow/coredump que causan la parada del servicio o del
sistema atacado.
Protocolo SNMP
El protocolo Simple Network Management Protocolo (SNMP) permite gestionar redes TCP/IP. Fue
aprobado por el IAB en 1988 y está basado en SGMP que permite manejar los routers en Internet.
Servicio en el puerto UDP 161.
SNMP puede también dispositivos no-SNMP utilizando agentes proxy. Un agente proxy es un
conversor de protocolo que traduce las órdenes SNMP a las comprensibles por el protocolo de
gestión propio del dispositivo. Actualmente SNMP está soportado en muchos sistemas distintos
tales como puentes, PC’s, estaciones de trabajo, encaminadores, terminales, servidores, hubs,
concentradores, y tarjetas avanzadas ethernet, token ring y FDDI.
SNMP se basa en un sistema de petición-respuesta. La autoridad gestora no es la red como
sistema sino una o varias estaciones distinguidas (NMS). La arquitectura SNMP consta de los
siguientes componentes:
Gestores (NMS’s)
ICS Andrea Vargas Saavedra
Página 8
Agentes (nodos administrados)
MIB (base de datos con información)
SMI (administración de la base de datos)
Protocolos (órdenes)
SNMP es un protocolo de gestión de red, esto es, un conjunto de estructuras y primitivas que
permiten tener datos concretos del tráfico que se produce en la red, así como quien lo produce.
Nuestro cometido para este proyecto ha sido realizar una amplia documentación sobre todo el
protocolo, para a continuación ser capaces de crear las herramientas para que se pueda generar
en tiempo de ejecución un módulo MIB genérico al que se le pueden incluir ciertas estructuras que
permitirán la gestión de determinadas características.
Posteriormente, y como última parte de este trabajo, se ha puesto a disposición un modulo que,
ayudándose del módulo MIB generado en la parte anterior, permite realizar una simulación,
altamente configurable, que ofrece una buena visión global de lo que nos podría aportar un sistema
de este tipo en nuestra sistema de red particular.
Definición del término SNMP
SNMP significa Protocolo simple de administración de red. Es un protocolo que les permite a los
administradores de red administrar dispositivos de red y diagnosticar problemas en la red.
Principio operativo de SNMP
El sistema de administración de red se basa en dos elementos principales: un supervisor y
agentes. El supervisor es el terminal que le permite al administrador de red realizar solicitudes de
administración. Los agentes son entidades que se encuentran al nivel de cada interfaz. Ellos
conectan a la red los dispositivos administrados y permiten recopilar información sobre los
diferentes objetos.
Los conmutadores, concentradores (hubs), routers y servidores son ejemplos de hardware que
contienen objetos administrados. Estos objetos administrados pueden ser información de
hardware, parámetros de configuración, estadísticas de rendimiento y demás elementos que estén
directamente relacionados con el comportamiento en progreso del hardware en cuestión. Estos
elementos se encuentran clasificados en algo similar a una base de datos denominada MIB ("Base
de datos de información de administración"). SNMP permite el diálogo entre el supervisor y los
agentes para recolectar los objetos requeridos en la MIB.
ICS Andrea Vargas Saavedra
Página 9
La arquitectura de administración de la red propuesta por el protocolo SNMP se basa en tres
elementos principales:
Los dispositivos administrados son los elementos de red (puentes, concentradores, routers o
servidores) que contienen "objetos administrados" que pueden ser información de hardware,
elementos de configuración o información estadística;
Los agentes, es decir, una aplicación de administración de red que se encuentra en un periférico y
que es responsable de la transmisión de datos de administración local desde el periférico en
formato SNMP; el sistema de administración de red (NMS), esto es, un terminal a través del cual
los administradores pueden llevar a cabo tareas de administración.
ICS Andrea Vargas Saavedra
Página 10
Descargar