Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Ataque DoS específico del sistema operativo

El ataque DoS específico del sistema operativo se centra en las muertes de uno o dos paquetes. Estos ataques incluyen el ataque Ping of Death, el ataque Teardrop y el ataque WinNuke. Junos OS tiene la capacidad de mitigar estos ataques, Para obtener más información, consulte los temas siguientes:

Descripción general de los ataques DoS específicos del sistema operativo

Si un atacante no solo identifica la dirección IP y los números de puerto de respuesta de un host activo, sino también su sistema operativo (SO), en lugar de recurrir a ataques de fuerza bruta, el atacante puede lanzar ataques más elegantes que pueden producir "muertes" de uno o dos paquetes.

Los ataques de denegación de servicio (DoS) específicos del sistema operativo, incluidos los ataques de ping de muerte, los ataques de lágrima y los ataques WinNuke, pueden paralizar un sistema con un mínimo esfuerzo. Si Junos OS protege hosts susceptibles a estos ataques, puede configurar Junos OS para que los detecte y los bloquee antes de que alcancen su objetivo.

Entendiendo el ping de los ataques de la muerte

Los ataques DoS específicos del sistema operativo, como los ataques de ping de la muerte, pueden paralizar un sistema con un mínimo esfuerzo.

El tamaño máximo permitido del paquete IP es de 65.535 bytes, incluido el encabezado del paquete, que normalmente es de 20 bytes. Una solicitud de eco ICMP es un paquete IP con un pseudoencabezado, que es de 8 bytes. Por lo tanto, el tamaño máximo permitido del área de datos de una solicitud de eco ICMP es de 65.507 bytes (65.535 - 20 - 8 = 65.507).

Sin embargo, muchas implementaciones de ping permiten al usuario especificar un tamaño de paquete mayor que 65.507 bytes. Un paquete ICMP de gran tamaño puede desencadenar una serie de reacciones adversas del sistema, como denegación de servicio (DoS), bloqueo, congelación y reinicio.

Cuando se habilita la opción de pantalla de ping de la muerte, Junos OS detecta y rechaza tales tamaños de paquetes de gran tamaño e irregulares, incluso cuando el atacante oculta el tamaño total del paquete fragmentándolo. Consulte la figura 1.

Nota:

Para obtener información acerca de las especificaciones IP, consulte RFC 791, Protocolo de Internet. Para obtener información acerca de las especificaciones ICMP, consulte RFC 792, Protocolo de mensajes de control de Internet. Para obtener información sobre el ping de los ataques mortales, consulte http://www.insecure.org/sploits/ping-o-death.html.

Figura 1: Ping de la muerte Ping of Death
Nota:

Junos OS admite el ping de la protección contra muerte para paquetes IPv4 e IPv6.

Ejemplo: Protección contra un ping de ataque mortal

En este ejemplo se muestra cómo protegerse contra un ataque de ping de muerte.

Requisitos

No se requiere ninguna configuración especial más allá de la inicialización del dispositivo antes de configurar esta función.

Visión general

En este ejemplo, habilita la protección contra un ataque de ping de la muerte y especifica la zona donde se origina el ataque.

Configuración

Procedimiento

Procedimiento paso a paso

Para habilitar la protección contra un ping de muerte:

  1. Especifique el nombre del objeto de pantalla.

  2. Establezca la zona de seguridad para la pantalla de zona.

  3. Si ha terminado de configurar el dispositivo, confirme la configuración.

Verificación

Para comprobar que la configuración funciona correctamente, escriba los show security screen ids-option ping-death comandos y show security zones en modo operativo.

Descripción de los ataques de lágrima

Los ataques de denegación de servicio (DoS) específicos del sistema operativo, como los ataques en forma de lágrima, pueden paralizar un sistema con un mínimo esfuerzo.

Los ataques de lágrima explotan el reensamblaje de paquetes IP fragmentados. En el encabezado IP, uno de los campos es el campo de desplazamiento de fragmentos, que indica la posición inicial, o desplazamiento, de los datos contenidos en un paquete fragmentado en relación con los datos del paquete original no fragmentado. Consulte la figura 2.

Figura 2: Ataques Teardrop Attacks de lágrima

Cuando la suma del desplazamiento y el tamaño de un paquete fragmentado difieren de los del paquete fragmentado siguiente, los paquetes se superponen y el servidor que intenta volver a ensamblar el paquete puede bloquearse, especialmente si está ejecutando un sistema operativo anterior que tiene esta vulnerabilidad. Consulte la figura 3.

Figura 3: Discrepancia de Fragment Discrepancy fragmentos

Después de habilitar la opción de pantalla de ataque en caída de lágrimas, cada vez que Junos OS detecta esta discrepancia en un paquete fragmentado, la descarta.

Nota:

Junos OS admite la prevención de ataques en forma de lágrima para paquetes IPv4 e IPv6.

Descripción de los ataques WinNuke

Los ataques de denegación de servicio (DoS) específicos del sistema operativo, como los ataques WinNuke, pueden paralizar un sistema con un mínimo esfuerzo.

WinNuke es un ataque DoS dirigido a cualquier computadora en Internet que ejecute Windows. El atacante envía un segmento TCP (normalmente al puerto NetBIOS 139 con el indicador urgente (URG) establecido) a un host con una conexión establecida (consulte la figura 4). Esto introduce una superposición de fragmentos NetBIOS, lo que hace que muchas máquinas que ejecutan Windows se bloqueen. Después de reiniciar el equipo atacado, aparece el siguiente mensaje, que indica que se ha producido un ataque:

Figura 4: Indicadores WinNuke Attack Indicators de ataque WinNuke

Si habilita la opción de pantalla de defensa contra ataques WinNuke, Junos OS analiza todos los paquetes entrantes del servicio de sesión Microsoft NetBIOS (puerto 139). Si Junos OS observa que el indicador URG está establecido en uno de esos paquetes, desactiva el indicador URG, borra el puntero URG, reenvía el paquete modificado y realiza una entrada en el registro de eventos que indica que ha bloqueado un intento de ataque WinNuke.

Nota:

Junos OS admite la protección contra ataques WinNuke para tráfico IPv4 e IPv6.

Ejemplo: Protección contra un ataque WinNuke

En este ejemplo se muestra cómo protegerse contra un ataque WinNuke.

Requisitos

No se requiere ninguna configuración especial más allá de la inicialización del dispositivo antes de configurar esta función.

Visión general

En este ejemplo, habilita la protección contra un ataque WinNuke y especifica la zona donde se origina el ataque.

Configuración

Procedimiento

Procedimiento paso a paso

Para habilitar la protección contra el ataque WinNuke:

  1. Especifique el nombre de pantalla.

  2. Asocie la pantalla con una zona de seguridad.

  3. Si ha terminado de configurar el dispositivo, confirme la configuración.

Verificación

Para comprobar que la configuración funciona correctamente, escriba los show security screen ids-option winnuke comandos y show security zones en modo operativo.