viernes, 16 de enero de 2009

Protocolos de Enrutamiento. Atacando a RIP (Parte1)

Atacando Protocolos de Enrutamiento

Todos ya estamos algo acostumbrados a los “ataques” del tipo redirect en una red local, envenenamiento arp, icmp redirect y otras técnicas de redirección del tipo Root Bridge en redes conmutadas con STP nos son familiares.

En los escenarios que se mueven los ataques anteriores, el “malvado” juanker-malo-malísimo está en el mismo segmento de la red local atacada... Los tan sonados MiTM están al orden del día...


El atacante “armado” con u equipo y dos tarjetas de red (o sólo con una también) es capaz de redireccionar el tráfico legal del equipo 192.168.0.3 con destino a Internet (o hacia cualquier otro de la LAN) haciéndolo pasar por el suyo propio, poniéndose en medio, interceptando las comunicaciones en una red conmutada...

Como decía, esto ya lo conocemos... pero... Quien no ha pensado alguna vez.... Sería posible “desviar” el tráfico existente de una red a otra y hacerla pasar por el/los equipos de una tercera?

Pongamos un ejemplo sencillito...

Una empresa con infraestructura propia que dispone de varias sucursales y una sede central.

En la sede central, además de otros usuarios, trabajadores, etc.. existen los recursos típicos, los servidores de Bases de Datos, Intranet, etc., mientras que en las sucursales disponemos únicamente de los recursos locales así como de los equipos de trabajo de los usuarios que pertenecen a las mismas.

La cosa se podría complicar si “nuestra empresa” crece:


En cualquiera de los dos escenarios, el/los administradores de redes de la empresa deberían “hacer entender” a los routers que conectan la infraestructura los caminos y rutas para llegar “mejor” de un sitio a otro, obviamente, en el segundo supuesto es más complicado, que pasaría si un enlace se cae.... y si luego se añade otra sucursal mas... o damos “de baja” a una existente... pues hay que reconfigurar los routers para que aprendan la topología de red.

Si se hace “a mano”, los administradores deberán informar estáticamente a cada router de los caminos disponibles, esto es, rutas estáticas... y por cada cambio en la red habrá que volver a configurarlos... con mala suerte TODOS!!!!

Pues bien, una de las tareas de los protocolos de enrutamiento consiste en liberar a los administradores de eso, los protocolos de enrutamiento se encargarán de mantener actualizadas las tablas de rutas cada router, en todo momento se darán cuenta de los posibles cambios en la red y tomarán las medidas pertinentes para que no pierdan conectividad.

Cuando todos los routers de la red conocen todos los caminos (o los mejores caminos) para llegar de un punto a otro, se dice que la red converge.

La convergencia es el fin último del enrutamiento.

Resumiendo, mediante los protocolos de enrutamiento, los routers intercambian información acerca de las redes a las que saben llegar e informan o los otros de ello, a su vez, nuestros vecinos también nos cuentan las redes que conocen y ampliamos conocimientos acerca de cómo es la red y cuando todos sabemos llegar a todas partes, hemos convergido.

No hay comentarios: