El Martes, 13 de Junio de 2006 23:44, Iñaki escribió: > El Martes, 13 de Junio de 2006 23:11, Alfonso Pinto Sampedro escribió: > > Te cuento como funciona un ataque de smurf: > > Imagina que yo administro una serie de redes con ips públicas y no tengo > > mis máquinas configuradas para que no respondan a direcciones de > > broadcast. Ahora imagina que tu tienes un servidor con ip 10.10.10.10 y > > que un listillo quiere realizar este ataque contra ti. Lo que hace es > > mandar un ping a la dirección o direcciones broadcast de mis redes pero > > con el campo que contiene la dirección de origen cambiado: en lugar de > > poner su ip pone la tuya, es decir, 10.10.10.10. Mis máquinas responden > > en masa a la tuya pensando que eres tu el que ha hecho el ping. Si la > > cantidad de máquinas que responde al ping es alta tu máquina sufre una > > sobrecarga de pings provocando, si no recuerdo mal, una denegación de > > servicio. > > Y yo pregunto: Si el atacante es capaz de mandar un ping con la IP origen > alterada el problema realmente grave sería que el atacante puede mandar > paquetes con la IP alterada (IP Spoofing). > > Pero desde hace tiempo los routers de los ISP's no permiten salir paquetes > IP si la IP origen no pertenece a las redes que administra (o incluso me > imagino que pueden comprobar la asociación IP/MAC de origen para dejarlo > salir).
Si comprometes una máquina que pertenece a la misma subred o cuya subred administra el mismo ISP, el ataque es posible. En cuanto a la asociación IP/MAC, no se yo si los routers de ISPs pueden mantener tablas tan grandes para todas las IPs que tengan. > > Vamos, concluyendo, que el ataque "smurf" es sólo una pequeña consecuencia > del IP spoofing, y erradicada ésta no tiene cabida. > > Quizá alguien que sepa más de estas cosas pueda sentenciar si he dicho > alguna burrada. > > Saludos.

