Back to: BHPX – Black Hat Pentesting eXpert Network & Web Exploitation
1. 🧱 Modelo OSI y su Relación con los Ataques de Red
El modelo OSI (Open Systems Interconnection) organiza la comunicación en redes mediante 7 capas. Este enfoque modular permite entender, diagnosticar y atacar/defender cada nivel de la pila de red de forma especializada. Cada capa es vulnerable a ataques específicos, lo que permite a un pentester identificar vectores precisos para explotar servicios o debilidades.
- Capa 1 – Física: Acceso físico a cables, ataques por interferencia, sniffing en redes mal aisladas.
- Capa 2 – Enlace: Ataques ARP Spoofing, MAC flooding, suplantación de dispositivos.
- Capa 3 – Red: IP spoofing, ataques de ruteo, tunelización de paquetes para evasión.
- Capa 4 – Transporte: Escaneo de puertos, SYN floods, RST injection, hijacking de sesiones.
- Capa 5 – Sesión: Interrupciones o secuestros de sesión mediante TCP Reset o Replay Attacks.
- Capa 6 – Presentación: Manipulación de formatos, ataque a cifrado débil, codificación fraudulenta.
- Capa 7 – Aplicación: SQLi, XSS, RFI, CSRF, ataques a protocolos como HTTP, SMTP o DNS.
🛡️ En defensa: Cada capa debe monitorearse y protegerse de forma independiente.
2. 🌐 Conceptos Básicos de TCP/IP
TCP/IP es el conjunto de protocolos que rige Internet y redes modernas. Sus componentes fundamentales permiten el direccionamiento, segmentación, y transporte de datos. En ciberseguridad, es esencial dominar su lógica para realizar escaneos, spoofing, fingerprinting, y entender cómo se propagan los exploits.
- Direcciones IP: Identificadores únicos. Las IPs privadas operan en LANs y las públicas son visibles en Internet.
- Subredes: Secciones lógicas de una red definidas por una máscara (ej. /24 = 255.255.255.0) para aislar segmentos.
- Puertos: Representan puntos de entrada. Hay 65,535 por protocolo. Puertos bajos (0–1023) suelen ser de servicios estándar.
- ICMP: Usado para diagnóstico, `ping`, `traceroute`, detección de hosts o evadir firewalls.
3. 🔁 Diferencias entre TCP y UDP
Ambos protocolos pertenecen a la capa 4 (transporte) pero tienen comportamientos distintos. Elegir el protocolo correcto es esencial al analizar servicios, realizar escaneos o construir payloads personalizados.
- TCP: Protocolo orientado a conexión. Se establece un handshake antes de enviar datos. Garantiza entrega y orden.
- UDP: Protocolo sin conexión. No hay garantía de entrega. Más rápido, ideal para transmisión masiva y ataques sigilosos.
- En Pentesting: Escaneos TCP son más visibles pero precisos. UDP permite detectar servicios no tradicionales y evade muchos IDS/IPS.
4. 🔌 Función de los Servicios de Red
Los servicios de red son interfaces activas en puertos que permiten a otros sistemas interactuar con el servidor. Desde un punto de vista ofensivo, representan puertas de entrada. Enumerarlos y analizarlos es clave para encontrar vulnerabilidades explotables.
- HTTP (80) / HTTPS (443): Interfaces web, APIs, portales administrativos.
- FTP (21) / SFTP (22): Transferencia y gestión de archivos, potencial exposición de credenciales.
- SSH (22) / Telnet (23): Acceso remoto, control total del sistema.
- MySQL (3306) / PostgreSQL (5432): Bases de datos, objetivo de inyecciones o exfiltración.
🔗 Consulta adicional y referencias
Consulta las siguientes fuentes especializadas para ampliar tu comprensión sobre modelos de red y fundamentos técnicos esenciales en pentesting:
- 🔗 Echelon Cyber – Network Vulnerability Basics: Securing Every Layer of the OSI Model
- 🔗 Webasha – OSI Layers and Cybersecurity Attacks (2025)
- 🔗 Medium – TCP vs UDP: What Every Cybersecurity Professional Must Know
- 🔗 Webasha – TCP vs UDP (comparación y ejemplos reales)
- 🔗 DataDome – How DDoS Attacks Target the 7 OSI Layers
- 🔗 Zenarmor – What is OSI Model and Its Security
Leave a Reply