viernes, 3 de julio de 2015

Características del UDP:

1      No orientado a conexión
2     Utiliza puertos para la comunicación con aplicaciones
3     No usa acknowledge o control de flujo
4     Los mensajes UDP pueden:
·         Perderse
·         Duplicarse
·         Recibidos de forma desordenada
5     RFC 768

Campos

        Segmento UDP
0
10
20
30
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
Puerto UDP origen
Puerto UDP destino
Longitud del datagrama
Checksum UDP
Datos
...


Puerto de Origen: es opcional; cuando tiene sentido, indica el puerto del proceso emisor, y puede que se asuma que ése sea el puerto al cual la respuesta debería ser dirigida en ausencia de otra información. Si no se utiliza, se inserta un valor cero.

Puerto de Destino.- tiene significado dentro del contexto de una dirección de destino en un entorno Internet particular.

Longitud.- representa la longitud en octetos de este datagrama de usuario, incluyendo la cabecera y los datos. (Esto implica que el valor mínimo del campo Longitud es ocho.)

Suma de Control (Checksum).- es el complemento a uno de 16 bits de la suma de los complementos a uno de las palabras de la combinación de una pseudo-cabecera construida con información de la cabecera IP, la cabecera UDP y los datos, y rellenada con octetos de valor cero en la parte final (si es necesario) hasta tener un
Múltiplo de dos octetos.

Si la suma de control calculada es cero, se transmite como un campo de unos (el equivalente en la aritmética del complemento a uno). Un valor de la suma de control trasmitido como un campo de ceros significa que el emisor no generó la suma de control (para depuración o para protocolos de más alto nivel a los que este campo les sea indiferente).

La pseudo-cabecera.- que imaginariamente antecede a la cabecera UDP contiene la dirección de origen, la dirección de destino, el protocolo y la longitud UDP. Esta información proporciona protección frente a datagramas mal encaminados. Este procedimiento de comprobación es el mismo que el utilizado en TCP.

Aplicación del Protocolo
Los usos principales de este protocolo son el Servidor de Nombres de Internet y la Transferencia Trivial de Ficheros (Trivial FileTransfer).

  • El protocolo UDP a pesar de su sencillez y de haber sido opacado por TCP, poderosas y muy utilizadas aplicaciones se basan en UDP. Entre ellas están:
o   NFS (Network File System): permite utilizar discos de estaciones remotas como si fueran propios.
o   DNS (Domain Name Server): servicio de nombres.
o   SNMP (Simple Network Management Protocol)


Los estándares internacionales son generados y publicados por Organismos Internacionales que discuten y acuerdan definiciones relevantes.

Algunas de las Organizaciones internacionales más conocidas son las siguientes:
Organización Internacional de Estándares (ISO, International Organization for Standarization). Responsable del modelo de referencia OSI y su conjunto de protocolos.
·                             Instituto nacional de estándares americanos (ANSI, American National Stadards Institute). Miembro de la ISO al interior de los estados unidos. Su estándar más reconocido es FDDI
·                             Asociación de industrias electrónicas (EIA, Electronic Industries Association). Especifican estándares de transmisión eléctrica. Su estándar más reconocido es EIA/TIA 232. Comúnmente RS232.
·                             Instituto de ingenieros electricistas y electrónicos (IEEE, Institute of electrical and electronic engineers). Organización de profesionales que definen estándares de redes. Sus estándares mas conocidos son los IEEE de redes locales.
·                             Comité consultivo internacional para la telefonía y la telegrafía. (CCITT, Committed for International Telegraph and Telephone). Anterior comité de telecomunicaciones de las naciones unidas. Ahora ITU-T.
·                             Unión Internacional de Telecomunicaciones (ITU, International Telecommunication Union).
·                             Sector de estandarización internacional para telecomunicaciones. (ITU-T, International Telecommunication Union Telecommunication Standardization Sector). Es el organismo internacional que desarrolla los estándares de comunicaciones. Su estándar mas reconocido es X.25.
·                             Consejo de actividades de Internet (IAB, Internet Activities Board). Grupo de investigadores que discuten lo concerniente a Internet, proporciona la investigación y desarrollo de los protocolos TCP/IP. Definen los estándares de Internet en forma de RFC’s (Request for comments) a partir de fuerzas de tarea (IETF, Internet Engineer Task Forces).
·                             Centro integrado de información de red (INTERNIC, Integrated Network Information Center). Concepto registrado por el departamento de comercio de US para integrar la información de Internet.



PUERTOS UDP/TCP

echo (7/tcp,udp) .- Se utiliza únicamente para depuración. Sin embargo, un atacante puede realizar "labores de depuración" creando bucles en la red a partir de este puerto (véase udp chargen/19). BLOQUEAR.

systat (11/tcp/udp) .- Muestra información acerca del host como usuarios conectados, carga del sistema, procesos en funcionamiento, etc.. BLOQUEAR.

chargen (19/tcp,udp).- Se utiliza únicamente para depuración. Basta con enviar un paquete a este puerto aparentemente originado en el puerto de echo (7/udp) para provocar un bucle en la red. BLOQUEAR.

telnet (23/tcp,udp).- Vulnerable a "toma de sesiones". Es preferible utilizar en su lugar otras soluciones como SSH.

smtp (25/tcp,udp) .- Históricamente la mayoría de las entradas en hosts han venido a través de este puerto. Se debe FILTRAR este puerto y mantener SIEMPRE la última versión estable conocida de cualquier programa de correo, especialmente si trabajamos con sendmail.

time (37/tcp,udp) .- Devuelve la hora del sistema en un formato legible por la máquina (4 bytes mas o menos). Puede ser accedido tras un ataque vía ntp(123/tcp,udp).

nameserver (42/tcp,udp).- Si dispone de una red privada, debe instalar un servidor de nombres para ella. Bloquee el acceso a dicho servidor desde el exterior, y utilice siempre la última versión de BIND para resolver nombres. En este caso, puede cortar sin excesivos problemas el acceso al DNS sobre UDP.

tftp (69/tcp,udp) .- Falta de autentificación. Bloquear si no se dispone de máquina alguna con arranque remoto.

private dialout (75/tcp,udp) - - - [RFC1700] .- Si encontramos una traza de este puerto en los diarios del sistema (logs), en el mejor de los casos estaremos siendo analizados por un scanner de puertos.  BLOQUEAR.

finger (79/tcp,udp) .- Puede obtenerse información acerca de usuarios concretos, información que puede utilizarse para adivinar claves de acceso. BLOQUEAR

http (80/tcp,udp) .- ¡¡¡Cuidado!!! los servidores web son cada vez más complejos y permiten demasiadas cosas. Conviene redirigir el acceso a un puerto no privilegiado en maquinas unix.

npp (92/tcp,udp) - [Network Printing Protocol] .- Nadie quiere imprimir documentos ajenos ¿ verdad ?.

objcall (94/tcp,udp) - [Tivoli Object Dispatcher] .-
Utilizado por la herramienta de Gestión de redes Tivoli. Si utilizamos tivoli, aplicar las mismas precauciones que con SNMP.

sunrpc (111/tcp,udp) .- Especialmente peligroso sobre UDP. No autentifica fuentes, y es la base para otros servicios como NFS.

auth (113/tcp,udp) .- No debería permitirse obtener información acerca de puertos privilegiados (puede utilizarse para realizar un portscan). No se utiliza mas que en Unix.

ntp (123/tcp,udp) [Network Time Protocol] .- Se utiliza para sincronizar los relojes de las máquinas de una subred. Un ejemplo de ataque clásico consiste en enviar paquetes a este puerto para distorsionar los logs de la máquina.

netbios (137,138,139/tcp,udp) .- No dispone de suficiente autenticación. Afortunadamente según los RFC2001 y 2002 NetBIOS es capaz de funcionar correctamente a pesar de que se estén enviando bloques de datos con información errónea o corrompida.


irc (194/tcp,udp) – No es peligroso en sí; sin embargo sus usuarios suelen divertirse atacando los hosts de otras personas con el fin de echarlos cuando no pueden hacer uso de la orden 'kick'. Generalmente conviene bloquear los puertos 6666, 6667 y 6668 ya que son a los que se enganchan los servidores de IRC.

biff (512/udp) .- Notifica de la llegada de correo. Buen candidato para posibles desbordamientos de buffer, o simplemente para obligar a abandonar la sesión a un usuario debido a la llegada masiva de mensajes de correo. (biff suele funcionar incluso con mesg n)
BLOQUEAR.

who (513/udp) .- Muestra quien está utilizando el host remoto. Se puede obtener información bastante detallada acerca de quién utiliza una máquina y desde que terminal, uptime (tiempo que lleva en funcionamiento), carga de la máquina, etc...
BLOQUEAR.



 


No hay comentarios.:

Publicar un comentario