La inyección de paquetes (también conocida como falsificación de paquetes o falsificación de paquetes) en redes de computadoras , es el proceso de interferir con una conexión de red establecida mediante la construcción de paquetes para que parezcan parte del flujo de comunicación normal. El proceso de inyección de paquetes permite que un tercero desconocido interrumpa o intercepte paquetes de las partes que dan su consentimiento y que se están comunicando, lo que puede provocar la degradación o el bloqueo de la capacidad de los usuarios para utilizar ciertos servicios o protocolos de red . La inyección de paquetes se usa comúnmente en ataques man-in-the-middle y ataques de denegación de servicio .
Capacidades
Al utilizar sockets sin formato , llamadas a funciones NDIS o acceso directo a un controlador de modo kernel de adaptador de red , se pueden construir e inyectar paquetes arbitrarios en una red informática . Estos paquetes arbitrarios se pueden construir a partir de cualquier tipo de protocolo de paquete ( ICMP , TCP , UDP y otros) ya que existe un control total sobre el encabezado del paquete mientras se ensambla el paquete.
Procedimiento general
- Crea un socket sin procesar
- Cree un encabezado de Ethernet en la memoria
- Crea un encabezado IP en la memoria
- Cree un encabezado TCP o un encabezado UDP en la memoria
- Crea los datos inyectados en la memoria
- Ensamblar (concatenar) los encabezados y los datos para formar un paquete de inyección
- Calcule las sumas de comprobación de paquetes IP y TCP o UDP correctas
- Envíe el paquete al socket sin procesar
Usos
La inyección de paquetes se ha utilizado para:
- Interrumpir ciertos servicios ( intercambio de archivos o HTTP ) por parte de proveedores de servicios de Internet y puntos de acceso inalámbrico [1] [2]
- Comprometer los puntos de acceso inalámbricos y eludir su seguridad
- Explotación de determinadas funciones en juegos en línea
- Determinar la presencia de censura en Internet.
- Permite que los diseñadores de paquetes personalizados prueben sus paquetes personalizados colocándolos directamente en una red informática.
- Simulación de escenarios y tráfico de red específicos
- Prueba de firewalls de red y sistemas de detección de intrusos.
- Auditoría de redes informáticas y resolución de problemas relacionados con la red informática
Detectar la inyección de paquetes
Mediante el proceso de ejecutar un analizador de paquetes o un rastreador de paquetes en ambos puntos de acceso al servicio de red que intentan establecer comunicación, se pueden comparar los resultados. Si el punto A no tiene ningún registro de envío de ciertos paquetes que aparecen en el registro en el punto B, y viceversa, entonces las inconsistencias del registro de paquetes muestran que esos paquetes han sido falsificados e inyectados por un punto de acceso intermediario . Por lo general, los restablecimientos de TCP se envían a ambos puntos de acceso para interrumpir la comunicación. [2] [3] [4]
Software
- lorcon , parte de Airpwn
- KisMAC
- pcap
- Winsock
- CommView para generador de paquetes WiFi
- Scapy
- Software preinstalado en Kali Linux ( BackTrack fue el predecesor)
- NetHunter (Kali Linux para Android)
- HexInject
Ver también
- Captura de paquetes
- Modelo de generación de paquetes
- Toma sin procesar
- Elaboración de paquetes
- Analizador de paquetes
enlaces externos
- Inyección de paquetes usando sockets sin procesar
Referencias
- ^ http://s2.ist.psu.edu/paper/cross-TR.pdf
- ^ a b https://www.eff.org/ja/wp/packet-forgery-isps-report-comcast-affair
- ^ https://www.eff.org/wp/detecting-packet-injection
- ^ http://www.icir.org/vern/papers/reset-injection.ndss09.pdf