paquete de arbol de navidad


En tecnología de la información , un paquete de árbol de Navidad es un paquete con todas las opciones configuradas para cualquier protocolo que esté en uso.

El término deriva de una imagen fantasiosa de cada bit de opción pequeña en un encabezado representado por una bombilla de luz de diferente color, todo encendido, como en "el paquete estaba iluminado como un árbol de Navidad ". [1] También puede ser conocido como paquete kamikaze , nastygram o segmento de prueba de lámpara .

Los paquetes de árbol de Navidad se pueden utilizar como un método de identificación de pila TCP/IP , exponiendo la naturaleza subyacente de una pila TCP/IP al enviar los paquetes y luego esperar y analizar las respuestas. Cuando se usa como parte del escaneo de un sistema, el encabezado TCP de un paquete de árbol de Navidad tiene las banderas FIN, URG y PSH establecidas. [ cita requerida ] Muchos sistemas operativos implementan su cumplimiento con los estándares del Protocolo de Internet [2] [3] de formas variadas o incompletas. Al observar cómo responde un host a un paquete extraño, como un paquete de árbol de Navidad, se pueden hacer inferencias con respecto al sistema operativo del host. Versiones de Microsoft Windows, BSD/OS , HP-UX , Cisco IOS , MVS e IRIX muestran comportamientos que difieren del estándar RFC cuando se consultan con dichos paquetes. [4]

También se puede usar una gran cantidad de paquetes de árboles de Navidad para realizar un ataque DoS aprovechando el hecho de que los paquetes de árboles de Navidad requieren mucho más procesamiento por parte de los enrutadores y los hosts finales que los paquetes "habituales".

Los paquetes de árboles de Navidad se pueden detectar fácilmente mediante sistemas de detección de intrusos o firewalls más avanzados . Desde el punto de vista de la seguridad de la red , los paquetes del árbol de Navidad siempre son sospechosos e indican una alta probabilidad de actividades de reconocimiento de la red .