Академический Документы
Профессиональный Документы
Культура Документы
SMURF
Presentado por:
Alexander Navarrete P.
Luis José Pulido A.
Oscar López
Paquetes ICMP
• ICMP es una parte integral del protocolo IP
(Internet Protocol) y debe ser implementado
por cada módulo IP
Utilización
• Un datagrama no puede llegar a su destino
• Cuando el gateway no tiene la capacidad
para manejar un datagrama específico
Ataque Smurf
• Smurf puede causar que la parte atacada de la red
se vuelva inoperable
• Aprovechamiento del direccionamiento broadcast
• Un programa "Smurf" emplea otra técnica de
hacking conocida con el nombre de “IP Spoofing”
• Usuario con un modem de 28.8 kbps, podría
generar un tráfico de (28.8 * 40)kbps o 1552
kbps, cerca de 2/3 de una línea T1
Ataque Smurf - Componentes
• El Atacante: persona que crea los paquetes
ICMP con la IP fuente falsa y lanza el ataque.
• El Intermediario: red amplificadora del
paquete ICMP con su direccionamiento
broadcast habilitado.
• La Víctima: su dirección IP ha sido
suplantada para que las respuestas ICMP
sean enviadas a ella.
Toma3.exe
Logs de Smurf - Origen
00:00:05 spoofed.net > 192.168.15.255: icmp: echo request
00:00:05 spoofed.net > 192.168.1.255: icmp: echo request
00:00:05 spoofed.net > 192.168.14.255: icmp: echo request
00:00:05 spoofed.net > 192.168.14.0: icmp: echo request
• Varios icmp echo request a diferentes
direcciones broadcast
• Dirección origen spoofed.net que será la
máquina víctima
Logs de Smurf - Víctima
%SEC-6-IPACCESSLOGDP: list 169 permit icmp 192.168.45.142 (Serial0
*HDLC*) -> 10.2.3.7 (0/0), 1 packet
%SEC-6-IPACCESSLOGDP: list 169 permit icmp 192.168.45.113 (Serial0
*HDLC*) -> 10.2.3.7 (0/0), 1 packet
%SEC-6-IPACCESSLOGDP: list 169 permit icmp 192.168.212.72 (Serial0
*HDLC*) -> 10.2.3.7 (0/0), 1 packet
%SEC-6-IPACCESSLOGDP: list 169 permit icmp 192.168.132.154 (Serial0
*HDLC*) -> 10.2.3.7 (0/0), 1 packet