¿Qué es el Neo Trace? La utilidad Tracert es un trazador, que permite seguir la pista a los paquetes desde un ordenador a otro a través de Internet. Cada Sistema Operativo que disponga de los protocolos de comunicación TCP/IP dispone de una utilidad similar. Por ejemplo, en UNIX/Linux es traceroute. Aunque no se trata de una utilidad muy sofisticada (alguien lo definió como "sucio y rápido"), sin embargo, hace su trabajo, y en algunos casos puede darnos una idea del estado de nuestra comunicación con un ordenador remoto. Incluso mostrarnos en qué punto de la red se está produciendo un problema. Ya que internet es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial. La utilidad que tiene el software NeoTrace es la misma que la utilidad en Windows llamada tracert, la diferencia radica en que NeoTrace estaba basado en gráficos y muestra una descripción más interactiva de las rutas trazadas por donde nuestro paquete va viajando a través de los routers en el planeta. ICS Andrea Vargas Saavedra Página 1 NeoTrace incorpora varias funcionalidades como son tipos de vistas o ver nodos y de esta forma nos muestra las conexiones por medio de símbolos, lo que lo hace fácil de identificar. Hay una función llamada Ver Mapa que muestra los vínculos y los routers en su ubicación geográfica en un Mapa Global. Las diferencias se hacen notar al cambiar las vistas en el programa de NeoTrace es como nos especifica los diversos host por donde el programa ha sondeado la dirección IP, realizando traceroute o trazo de la ruta por donde este se enlaza para saber la localización donde se encuentra alojada la IP y el servidor en el que se encuentra. ICS Andrea Vargas Saavedra Página 2 ¿Qué es Traceroute? El comando Traceroute se puede usar para diagramar un mapa de los routers que se encontraron entre la máquina fuente y la máquina destino. El comando Traceroute difiere según cada sistema operativo. El resultado de un Traceroute describe los nombres y las direcciones IP de la cadena de routers precedidos con un número secuencial y un tiempo de respuesta mínimo, promedio y máximo. Traceroute funciona gracias al campo TTL en los paquetes IP. Cada paquete IP posee un campo de vida útil (TTL) el cual se reduce cada vez que pasa por un router. Cuando este campo llega a cero, el router determina que el paquete estuvo viajando en círculos, finaliza este paquete y envía una notificación ICMP al remitente. ¿Cómo se calculan las subredes? Las redes se pueden dividir en subredes más pequeñas para el mayor aprovechamiento de las mismas, además de contar con esta flexibilidad, la división en subredes permite que el administrador de la red brinde contención de broadcast y seguridad de bajo nivel en la LAN. La división en subredes, además, ofrece seguridad ya que el acceso a las otras subredes está disponible solamente a través de los servicios de un Router. Las clases de direcciones IP disponen de 256 a 16,8 millones de Hosts según su clase. El proceso de creación de subredes comienza pidiendo “prestado” al rango de host la cantidad de bits necesaria para la cantidad subredes requeridas. Se debe tener especial cuidado en esta acción de pedir ya que deben quedar como mínimo dos bits del rango de host. La máxima cantidad de bits disponibles para este propósito en una clase A es de 22, en una clase B es de 14 y en una clase C es de 6. Cada bit que se toma del rango de host posee dos estados 0 y 1 por lo tanto si se tomaran tres bit existirán 8 estados diferentes: Bits Bits Valor prestados de host decimal 000 00000 0 001 00000 32 010 00000 64 011 00000 96 ICS Andrea Vargas Saavedra Página 3 100 00000 128 101 00000 160 110 00000 192 111 00000 224 El número de subredes que se pueden usar es igual a: 2 elevado a la potencia del número de bits asignados a subred, menos 2. La razón de restar estos dos bits es por las direcciones que identifican a la red original, la 000 y la dirección de broadcast de esta subred, la 111 según el ejemplo anterior. 2N-2=Numero de subredes Donde N es la cantidad de bits tomados al rango de host Por lo tanto si se quieren crear 5 subredes VALIDAS (Preste atención al término validas), es decir cumpliendo la formula 2N-2 tendrá que tomar del rango de host 3 bits: 23–2=6 Observe que no siempre el resultado es exacto, en este caso se pedían 5 subredes pero se obtendrán 6 En redes de computadoras, una subred es un rango de direcciones lógicas. Cuando una red de computadoras se vuelve muy grande, conviene dividirla en subredes, por los siguientes motivos: Reducir el tamaño de los dominios de broadcast. Hacer la red más manejable, administrativamente. Entre otros, se puede controlar el tráfico entre diferentes subredes, mediante ACLs. Existen diversas técnicas para conectar diferentes subredes entre sí. Se pueden conectar: a nivel físico (capa 1 OSI) mediante repetidores o concentradores(Hubs) a nivel de enlace (capa 2 OSI) mediante puentes o conmutadores(Switches) a nivel de red (capa 3 OSI) mediante routers a nivel de transporte (capa 4 OSI) aplicación (capa 7 OSI) mediante pasarelas. También se pueden emplear técnicas de encapsulación (tunneling). En el caso más simple, se puede dividir una red en subredes de tamaño fijo (todas las subredes tienen el mismo tamaño). Sin embargo, por la escasez de direcciones IP, hoy en día frecuentemente se usan subredes de tamaño variable. ICS Andrea Vargas Saavedra Página 4 Ventajas y Desventajas de salida a internet por routers Los routers son configurables. Esto permite al administrador tomar decisiones de ruteo (rutas estáticas en caso de fallas) , así como hacer sincronización del desempeño de la interred. • Son relativamente fáciles de mantener una vez configurados, ya que muchos protocolos pueden actualizar sus tablas de ruta de una manera dinámica. • Los routers proveen características entre intereses, esto previene incidentes que pudieran ocurrir en una sub red, afectando a otras sub redes. Así como también previene la presencia de intrusos. • Los routers no son afectados por los contrastes de los tiempos de retardos como ocurre en los bridges. Esto significa que los routers no están limitados topológicamente. • Los routers son inteligentes y pueden seleccionar el camino más aconsejable entre dos o más conexiones simultáneas. Esto además permite hacer balances de la carga lo cual alivia las congestiones. Dentro de las desventajas se pueden mencionar que requieren una cantidad significativa de tiempo para instalarlos y configurarlos dependiendo de la topología de la red y de los protocolos usados. **Los routers son dependientes del protocolo, cada protocolo a rutear debe ser conocido por el router. Tienen un mayor costo que los Bridges y son más complejos. VENTAJAS Y DESVENTAJAS DE SALIDA A INTERNET POR PROXY Un proxy, en una red informática, es un programa o dispositivo que realiza una acción en representación de otro, esto es, si una hipotética máquina A solicita un recurso a una C, lo hará mediante una petición a B; C entonces no sabrá que la petición procedió originalmente de A. Su finalidad más habitual es la de servidor proxy, que sirve para interceptar las conexiones de red que un cliente hace a un servidor de destino, por varios motivos posibles como seguridad, rendimiento, anonimato, etc. Ventajas La ventaja más importante al utilizar un servidor proxy en Internet, es el anonimato teórico que nos puede brindar el mismo, ya que a todos los efectos prácticos es otra PC que está navegando en ICS Andrea Vargas Saavedra Página 5 lugar de nosotros. Con esto, no podrán saber nuestra dirección IP, tampoco que navegador usamos, ni ninguna información relacionada con nosotros. Ahorro de Tráfico: las peticiones de páginas Web se hacen al servidor Proxy y no a Internet directamente. Por lo tanto, aligera el tráfico en la red y descarga los servidores destino, a los que llegan menos peticiones. Velocidad en Tiempo de respuesta: el servidor Proxy crea un caché que evita transferencias idénticas de la información entre servidores durante un tiempo (configurado por el administrador) así que el usuario recibe una respuesta más rápida. Demanda a Usuarios: puede cubrir a un gran número de usuarios, para solicitar, a través de él, los contenidos Web. Filtrado de contenidos: el servidor proxy puede hacer un filtrado de páginas o contenidos basándose en criterios de restricción establecidos por el administrador dependiendo valores y características de lo que no se permite, creando una restricción cuando sea necesario. Modificación de contenidos: basándose en la misma función del filtrado, y llamado Privoxy, tiene el objetivo de proteger la privacidad en Internet, puede ser configurado para bloquear direcciones y cookies por expresiones regulares y modifica en la petición el contenido. Desventajas Las páginas mostradas pueden no estar actualizadas si éstas han sido modificadas desde la última carga que realizó el proxy caché. Un diseñador de páginas web puede indicar en el contenido de su web que los navegadores no hagan una caché de sus páginas, pero este método no funciona habitualmente para un proxy. El hecho de acceder a Internet a través de un Proxy, en vez de mediante conexión directa, impide realizar operaciones avanzadas a través de algunos puertos o protocolos. Almacenar las páginas y objetos que los usuarios solicitan puede suponer una violación de la intimidad para algunas personas. ICS Andrea Vargas Saavedra Página 6 El ping de la muerte Un ping de la muerte es un tipo de ataque enviado a una computadora que consiste en mandar numerosos paquetes ICMP muy pesados (mayores a 65.535 bytes) con el fin de colapsar el sistema atacado. Los atacantes comenzaron a aprovecharse de esta vulnerabilidad en los sistemas operativos en 1996, vulnerabilidad que en 1997 sería corregida. Este tipo de ataque no tiene efecto sobre los sistemas operativos actuales. Es un tipo de ataque a computadoras que implica enviar un ping deformado a una computadora. Un ping normalmente tiene un tamaño de 64 bytes; algunas computadoras no pueden manejar pings mayores al máximo de un paquete IP común, que es de 65.535 bytes. Enviando pings de este tamaño puede hacer que los servidores se caigan. Este fallo fue fácil de usar, generalmente, enviar un paquete de "Ping de la Muerte" de un tamaño de 65.536 bytes es ilegal según los protocolos de establecimiento de una red, pero se puede enviar un paquete de tal tamaño si se hacen fragmentos del mismo; cuando la computadora que es el blanco de ataque vuelve a montar el paquete, puede ocurrir una saturación del buffer, que causa a menudo un fallo del sistema. Este exploit ha afectado a la mayoría de Sistemas Operativos, como Unix, Linux, Mac, Windows, impresoras, y los routers. No obstante la mayoría de los sistemas operativos desde 1997-1998 han arreglado este problema, por lo que el fallo está solucionado. ¿Cómo hacerlo? El ping de la muerte es muy fácil de hacer desde el símbolo de sistema se tira un ping extendido de más de 65.535 byte. El comando seria este: EJ: Ping -t 192.168.1.1 -l 65.596 -t: ping al host especificado hasta que se pare. -l: es la longitud del ping (cantidad de bytes). Un ping flood, consiste en saturar una línea lenta con un número de paquetes ICMP suficientemente grande. Esta saturación causará una degradación del servicio importante. El ataque en cuestión utiliza las definiciones de la longitud máxima de protocolos así como la capacidad de fragmentación de los datagramas IP. ICS Andrea Vargas Saavedra Página 7 La longitud máxima de un datagrama IP es de 64K (65535 Bytes) incluyendo la cabecera del paquete (20 Bytes). El protocolo ICMP es el que se utiliza para la comunicación de mensajes de control de flujo en las comunicaciones. Luego para enviar un mensaje ICMP tenemos disponibles 65535(datos) 20 (cabecera IP) 8 (cabecera ICMP) = 65507 Bytes. En el caso de enviar órdenes al sistema operativo para que envié un datagrama de longitud de 65510 bytes (inferior a los 65535) con lo que los datos a enviar cogen un único paquete IP (fragmentado en N trozos, pero pertenecientes al mismo datagrama IP). Si sumamos: 65510 + 20 + 8 =65538 Debido a que el espacio disponible tan sólo es de 65535 bytes al reensamblar el paquete en el destino se suelen producir errores de overflow/coredump que causan la parada del servicio o del sistema atacado. Protocolo SNMP El protocolo Simple Network Management Protocolo (SNMP) permite gestionar redes TCP/IP. Fue aprobado por el IAB en 1988 y está basado en SGMP que permite manejar los routers en Internet. Servicio en el puerto UDP 161. SNMP puede también dispositivos no-SNMP utilizando agentes proxy. Un agente proxy es un conversor de protocolo que traduce las órdenes SNMP a las comprensibles por el protocolo de gestión propio del dispositivo. Actualmente SNMP está soportado en muchos sistemas distintos tales como puentes, PC’s, estaciones de trabajo, encaminadores, terminales, servidores, hubs, concentradores, y tarjetas avanzadas ethernet, token ring y FDDI. SNMP se basa en un sistema de petición-respuesta. La autoridad gestora no es la red como sistema sino una o varias estaciones distinguidas (NMS). La arquitectura SNMP consta de los siguientes componentes: Gestores (NMS’s) ICS Andrea Vargas Saavedra Página 8 Agentes (nodos administrados) MIB (base de datos con información) SMI (administración de la base de datos) Protocolos (órdenes) SNMP es un protocolo de gestión de red, esto es, un conjunto de estructuras y primitivas que permiten tener datos concretos del tráfico que se produce en la red, así como quien lo produce. Nuestro cometido para este proyecto ha sido realizar una amplia documentación sobre todo el protocolo, para a continuación ser capaces de crear las herramientas para que se pueda generar en tiempo de ejecución un módulo MIB genérico al que se le pueden incluir ciertas estructuras que permitirán la gestión de determinadas características. Posteriormente, y como última parte de este trabajo, se ha puesto a disposición un modulo que, ayudándose del módulo MIB generado en la parte anterior, permite realizar una simulación, altamente configurable, que ofrece una buena visión global de lo que nos podría aportar un sistema de este tipo en nuestra sistema de red particular. Definición del término SNMP SNMP significa Protocolo simple de administración de red. Es un protocolo que les permite a los administradores de red administrar dispositivos de red y diagnosticar problemas en la red. Principio operativo de SNMP El sistema de administración de red se basa en dos elementos principales: un supervisor y agentes. El supervisor es el terminal que le permite al administrador de red realizar solicitudes de administración. Los agentes son entidades que se encuentran al nivel de cada interfaz. Ellos conectan a la red los dispositivos administrados y permiten recopilar información sobre los diferentes objetos. Los conmutadores, concentradores (hubs), routers y servidores son ejemplos de hardware que contienen objetos administrados. Estos objetos administrados pueden ser información de hardware, parámetros de configuración, estadísticas de rendimiento y demás elementos que estén directamente relacionados con el comportamiento en progreso del hardware en cuestión. Estos elementos se encuentran clasificados en algo similar a una base de datos denominada MIB ("Base de datos de información de administración"). SNMP permite el diálogo entre el supervisor y los agentes para recolectar los objetos requeridos en la MIB. ICS Andrea Vargas Saavedra Página 9 La arquitectura de administración de la red propuesta por el protocolo SNMP se basa en tres elementos principales: Los dispositivos administrados son los elementos de red (puentes, concentradores, routers o servidores) que contienen "objetos administrados" que pueden ser información de hardware, elementos de configuración o información estadística; Los agentes, es decir, una aplicación de administración de red que se encuentra en un periférico y que es responsable de la transmisión de datos de administración local desde el periférico en formato SNMP; el sistema de administración de red (NMS), esto es, un terminal a través del cual los administradores pueden llevar a cabo tareas de administración. ICS Andrea Vargas Saavedra Página 10