0
Fundamentos Técnicos Iniciales
Fundamentos Técnicos Iniciales

1. 🧱 Modelo OSI y su Relación con los Ataques de Red

El modelo OSI (Open Systems Interconnection) organiza la comunicación en redes mediante 7 capas. Este enfoque modular permite entender, diagnosticar y atacar/defender cada nivel de la pila de red de forma especializada. Cada capa es vulnerable a ataques específicos, lo que permite a un pentester identificar vectores precisos para explotar servicios o debilidades.

  • Capa 1 – Física: Acceso físico a cables, ataques por interferencia, sniffing en redes mal aisladas.
  • Capa 2 – Enlace: Ataques ARP Spoofing, MAC flooding, suplantación de dispositivos.
  • Capa 3 – Red: IP spoofing, ataques de ruteo, tunelización de paquetes para evasión.
  • Capa 4 – Transporte: Escaneo de puertos, SYN floods, RST injection, hijacking de sesiones.
  • Capa 5 – Sesión: Interrupciones o secuestros de sesión mediante TCP Reset o Replay Attacks.
  • Capa 6 – Presentación: Manipulación de formatos, ataque a cifrado débil, codificación fraudulenta.
  • Capa 7 – Aplicación: SQLi, XSS, RFI, CSRF, ataques a protocolos como HTTP, SMTP o DNS.
🧠 Importancia: Comprender el modelo OSI permite detectar vulnerabilidades desde la capa física hasta la lógica de aplicación.
🛡️ En defensa: Cada capa debe monitorearse y protegerse de forma independiente.

2. 🌐 Conceptos Básicos de TCP/IP

TCP/IP es el conjunto de protocolos que rige Internet y redes modernas. Sus componentes fundamentales permiten el direccionamiento, segmentación, y transporte de datos. En ciberseguridad, es esencial dominar su lógica para realizar escaneos, spoofing, fingerprinting, y entender cómo se propagan los exploits.

  • Direcciones IP: Identificadores únicos. Las IPs privadas operan en LANs y las públicas son visibles en Internet.
  • Subredes: Secciones lógicas de una red definidas por una máscara (ej. /24 = 255.255.255.0) para aislar segmentos.
  • Puertos: Representan puntos de entrada. Hay 65,535 por protocolo. Puertos bajos (0–1023) suelen ser de servicios estándar.
  • ICMP: Usado para diagnóstico, `ping`, `traceroute`, detección de hosts o evadir firewalls.
⚙️ Aplicación práctica: Cada uno de estos elementos puede ser manipulado o analizado en un pentest para mapear, evadir o explotar redes.

3. 🔁 Diferencias entre TCP y UDP

Ambos protocolos pertenecen a la capa 4 (transporte) pero tienen comportamientos distintos. Elegir el protocolo correcto es esencial al analizar servicios, realizar escaneos o construir payloads personalizados.

  • TCP: Protocolo orientado a conexión. Se establece un handshake antes de enviar datos. Garantiza entrega y orden.
  • UDP: Protocolo sin conexión. No hay garantía de entrega. Más rápido, ideal para transmisión masiva y ataques sigilosos.
  • En Pentesting: Escaneos TCP son más visibles pero precisos. UDP permite detectar servicios no tradicionales y evade muchos IDS/IPS.
🕵️‍♂️ Uso ofensivo: Los ataques DoS, fuzzing y escaneos stealth aprovechan la naturaleza de UDP para evitar detección.

4. 🔌 Función de los Servicios de Red

Los servicios de red son interfaces activas en puertos que permiten a otros sistemas interactuar con el servidor. Desde un punto de vista ofensivo, representan puertas de entrada. Enumerarlos y analizarlos es clave para encontrar vulnerabilidades explotables.

  • HTTP (80) / HTTPS (443): Interfaces web, APIs, portales administrativos.
  • FTP (21) / SFTP (22): Transferencia y gestión de archivos, potencial exposición de credenciales.
  • SSH (22) / Telnet (23): Acceso remoto, control total del sistema.
  • MySQL (3306) / PostgreSQL (5432): Bases de datos, objetivo de inyecciones o exfiltración.
🔍 Objetivo técnico: Descubrir qué servicios están expuestos, qué versión ejecutan y si contienen CVEs conocidos.

Leave a Reply

Your email address will not be published. Required fields are marked *