Docly Child

1.1.2. Tipos de redes y protocolos de red

Nota previa: Esta sección inicial está pensada específicamente para presentar nociones y conceptos informáticos que son relevantes para realizar ataques informáticos y pruebas de penetración de redes. Resultarán superfluos para usuarios con conocimientos medios en el ámbito de la informática, pero seguramente útiles para los usuarios más iniciados.

En el bloque de Information Gathering and Scanning se ampliará debidamente la información sobre funcionamiento de las redes informáticas.

Tipos de redes y protocolos de redes

Conviene identificar dos nociones a la hora de realizar un ataque informático en una red compuesta de ordenadores y dispositivos varios. Estos son:

  • Tamaño de la red: En cuanto a dispositivos que la integran. La mayor red actual es internet, pero existen redes específicas a las que solo pueden acceder las corporaciones, entes públicos o son de carácter doméstico. El número de dispositivos que tienen acceso a una red define el tipo de red.
  • Protocolos de red: El software de redes define su funcionamiento en base a protocolos, es decir, un conjunto de instrucciones estandarizado que cubre los requisitos para que la gestión de servicios de comunicación en diferentes tipos de redes sea operativo. El funcionamiento común es el estándar de la suit de protocolos TCP/IP.

1.1.2.1. Tipos de redes: tamaños de las redes

El tamaño de una red es un factor relevante a la hora de definir un ataque informático y es preciso conocer el tipo de redes:

  • Local Area Network (LAN): Entorno local y limitado. Suele estar compuesta por una única red con un router o varias redes segmentadas en las que operan conmutadores (switch) de perímetro y firewalls para restringir los accesos. Es el tipo de red que opera en entornos domésticos y empresas de tamaño pequeño.
  • Metropolitan Area Network (MAN): Son redes con una mayor cobertura geográfica aunque operan como una LAN. Vienen a ser varias LAN agrupadas o interconectadas (operan en empresas con varios edificios).
  • Wide Area Network (WAN): Son redes de enorme amplitud que permiten conectar dispositivos de diferentes partes del mundo. Se emplean concentradores de redes (hub) de gran tamaño ubicado en lugares específicos y conectados por cables y satélite. Internet es la red WAN por antonomasia.

1.1.2.2. Protocolos de redes: TCP/IP

A la hora de definir cómo opera una red informática en un curso académico, los ingenieros recurren al modelo conceptual OSI. Este modelo intenta dar una explicación al funcionamiento de las redes de forma abstracta, segmentando en capas cada componente de la red: física, enlace, red, transporte, sesión, comunicación y aplicación. En cada una de las capas operan diferentes protocolos, pero estaca por encima de todos ellos la suite de protocolos TCP/IP, el estándar más utilizado para las comunicaciones en red.

1.1.2.2.1. Protocolo IP

Permite la identificación de una red y los equipos que la componen, así como su dirección. La identificación se produce a través de una dirección IP, que es un conjunto de números que siguen un estándar y se define en función del tipo y tamaño de la red. Existen estos tipos de IP:

  • IP Pública: Esta dirección puede ser pública cuando la dirección IP se refiere a una red que opera en una red de mayor tamaño como internet (WAN). Cuando se opera en la red de internet, la dirección IP pública identifica cada una de las redes y es la que permite establecer las comunicaciones entre dispositivos conectados en diferentes partes del mundo mediante la técnica de routing (saltos entre redes). Esta IP es proporcionada por el proveedor de servicios de internet (IPS), es decir, las grandes compañías de telecomunicación, que registran las IP que proporcionan a sus clientes en grandes servidores, asociándolas a un router o swicth que posteriormente proporcionará una red local (LAN), ya sea en un entorno doméstico o empresarial.
  • IP Privada: Las IP privadas proporcionan la identificación de los dispositivos de forma unívoca dentro de una red privada, para un entorno local (LAN). La IP privada identifica tanto el switch o router como a los otros dispositivos que integran la red (ordenadores, aparatos inteligentes, etc.). Mediante el uso de protocolos auxiliares, el router permite establecer las comunicaciones entre estos dispositivos locales, así como ordenar las peticiones de los dispositivos particulares que quieran acceder a una red de mayor tamaño (internet), que en este caso se identificarán con la IP pública asociada al router

La comunicación jamás se produce de forma directa tanto entre dispositivos de una misma red como en equipos conectados en redes diferentes a través de internet, sino a través de routers, conmutadores y otros dispositivos con función similar, que ordenan las entradas y salidas de las peticiones de los equipos de la red y regulan y ordenan el tráfico de datos (con la colaboración del protocolo TCP).

1.1.2.2.2. Protocolo TCP

Este protocolo tiene como objetivo proveer el servicio de transferencia de datos entre equipos de manera eficiente. Entre otras técnicas, en este protocolo interviene la noción de puertos, que permite a los dispositivos de una red identificar los servicios que proporciona y ordenar el intercambio de información entre ellos a través de peticiones para consumir recursos, una vez se inicia la comunicación.

1.1.2.2.3. Sockets TCP/IP

La suit de protocolos TCP/IP es el estándar más utilizado para las comunicaciones en red y los otros protocolos de diferentes capas (ARP, HTTP, SSH, FTP, SMPTP, DNS, L2TP,…) se sirven de él, aunque representa que estén en otras capas dentro de la estructura abstracta de una red según el modelo OSI. El protocolo TCP abarca hasta la capa de aplicación, en donde se hallan algunos de los protocolos para que los servidores proporcionen los servicios más recurrentes de forma pública: SSH para proporcionar acceso remoto, SMTP para la transferencia de correo electrónico, HTTP (protocolo de transferencia de hipertexto) para la consulta de aplicaciones web, etc.

La combinación de una IP, un puerto y las siglas de un servicio, proporciona la noción abstracta de socket: <SERVICIO>:<IP>:<PUERTO>. Por ejemplo:

  • Servicio SSH en un dispositivo local: SSH : 192.168.1.33 : 22.
    • La IP 192.168.1.33 indica que es un dispositivo en red local (LAN). El puerto 22 es común para el tipo de servicio SSH es un servidor habilitado. Un dispositivo de la red local con un software de tipo cliente SSH podría acceder a este servicio.
    • Sin usar portforwarding, se podría restringir el acceso a otros equipos de la red local a este servicio mediante el empleo de cortafuegos o proxys, que solo permitieran el acceso a determinados equipos locales, y jamás a un dispositivo de otra red externa (al ser una IP privada).
  • Servicio SSL público para proveer servicios de aplicación web: SSL : 51.77.228.214 : 443
    • La IP identifica una red pública (Nota: La IP es ficticia). Los navegadores como Chrome o Firefox son software de tipo cliente que permiten acceder a los recursos (páginas web) de un servidor.
    • El acceso a este servidor desde un dispositivo de otra red, solo sería posible mediante portforwarding. La configuración del portforwarding se realiza a través del software de un router o conmutador, indicando para que puerto e IP local se va a permitir el acceso de forma pública a este servidor que en todo caso también tendrá una IP privada en el entorno local.

Una IP pública se puede emplear como vector de ataque de forma directa, escaneando los puertos que puedan proporcionan algún servicio y hallar algún tipo de vulnerabilidad en su software. No obstante, los administradores y responsables en seguridad informática velan para que estos puertos estén filtrados y no sean de fácil acceso, así como otros cuidados como restringir la información sensible que pueda contener el servidor o limitar la conexión de este servidor con equipos de su misma red local (LAN) para evitar que un posible ataque con éxito pueda expandirse a otros equipos de la red.

Si la IP pública pertenece a una red de ámbito doméstico, en las que normalmente no existe ningún puerto abierto de forma pública, es complicado hallar una forma de penetrar, por lo que es preferible optar por otros vectores de ataque.