188BET×ãÇò

Skip to content Skip to navigation Skip to footer

?Qu¨¦ es el Protocolo de mensajes de control de Internet (ICMP)?

El Protocolo de mensajes de control de Internet (ICMP) es un protocolo que se utiliza dentro de una red para comunicar problemas con la transmisi¨®n de datos. En esta definici¨®n de ICMP, una de las principales maneras en que se utiliza un ICMP es determinar si los datos llegan a su destino y en el momento correcto. Esto hace que el ICMP sea un aspecto importante del proceso de generaci¨®n de informes de errores y de las pruebas para ver qu¨¦ tan bien una red est¨¢ transmitiendo datos. Sin embargo, tambi¨¦n se puede utilizar para ejecutar ataques de denegaci¨®n de servicio distribuida (DDoS).

La forma en que un ICMP funciona en la comunicaci¨®n de red es similar a la comunicaci¨®n que ocurre entre un carpintero que construye una casa y una tienda de mejoras para el hogar. La tienda env¨ªa montantes, tablas para piso, materiales para techos, aislamiento y m¨¢s, y supone que cada componente llegue a destino y en el orden correcto.?

Por ejemplo, cuando el carpintero comienza a construir una pared, hace un pedido de 28?tirantes de 2x4, 10?libras de clavos y una puerta. Primero, necesita los clavos, luego los tirantes de 2x4 y, por ¨²ltimo, la puerta. La tienda de mejoras para el hogar los env¨ªa en ese orden, pero la puerta llega primero. Esto no funcionar¨¢ porque no puede colocar una puerta sin tener una pared levantada primero. El carpintero le pide a la tienda que reenv¨ªe los clavos y los tirantes de 2x4, y la tienda los reenv¨ªa y le dice al conductor que tome una ruta diferente.

ICMP funciona como la comunicaci¨®n entre el carpintero y la tienda. Transmite mensajes del receptor al remitente sobre los datos que se supon¨ªa que deb¨ªan llegar. En la transmisi¨®n de datos si los datos no llegan al receptor o se reciben en el orden incorrecto, ICMP informa al remitente para que los datos puedan reenviarse. De esta manera, el ICMP es simplemente un protocolo para comunicar informaci¨®n sobre datos, pero no administra los datos en s¨ª.?

Adem¨¢s, no tiene su propio nivel dentro del modelo de interconexi¨®n de sistemas abiertos (OSI), que describe las siete capas involucradas en la transmisi¨®n de datos de red. Comprender el ICMP puede ayudarlo a ver por qu¨¦ es una herramienta tan valiosa, pero tambi¨¦n es importante comprender c¨®mo el ICMP puede utilizarse en ataques de DDoS que pueden amenazar a una organizaci¨®n.

?Para qu¨¦ se utiliza el ICMP?

El uso n¨²mero uno del ICMP es para informar errores. Cada vez que se conectan dos dispositivos a trav¨¦s de Internet, el ICMP puede utilizarse para crear errores que pueden ir desde el dispositivo receptor al dispositivo emisor si algunos de los datos no llegaron como se esperaba. Por ejemplo, los paquetes de datos extremadamente grandes pueden ser demasiado grandes para que un enrutador los administre. En ese caso, el enrutador descartar¨¢ el paquete de datos y transmitir¨¢ un mensaje del ICMP al remitente inform¨¢ndole del problema.

Otro uso com¨²n del ICMP es como herramienta de diagn¨®stico para evaluar el rendimiento de red. Tanto el traceroute como el ping utilizan ICMP. El traceroute y el ping son mensajes enviados con respecto a la transmisi¨®n de datos que se emitieron correctamente. Cuando se utiliza traceroute, los dispositivos por los que se pas¨® un paquete de datos para llegar a su destino se muestran en el informe. Esto incluye los enrutadores f¨ªsicos que manejaron los datos.?

El traceroute tambi¨¦n le indica cu¨¢nto tiempo le llev¨® a los datos pasar de un dispositivo a otro. Cada vez que los datos van de un enrutador a otro, el viaje se denomina salto. La informaci¨®n revelada por el traceroute puede utilizarse para determinar qu¨¦ dispositivos a lo largo de la ruta est¨¢n causando retrasos.

Un ping es similar a un traceroute pero m¨¢s simple. Informa cu¨¢nto tiempo tardan los datos en pasar entre dos puntos. El ICMP facilita el ping en que la solicitud de eco y la respuesta de eco del ICMP se utilizan durante el proceso de ping.

El ICMP tambi¨¦n se utiliza para perjudicar el rendimiento de red. Esto se hace utilizando una inundaci¨®n de ICMP, un ataque smurf y ataques de un ping de la muerte que abruma un dispositivo en la red y evita la funcionalidad normal.

?C¨®mo funciona el ICMP?

El ICMP es diferente de Internet Protocol (IP) versi¨®n?6 o IPv6 en que no est¨¢ asociado con Transmission Control Protocol (TCP) o User Datagram Protocol (UDP). Como resultado, no es necesario que un dispositivo se conecte con otro antes de enviar un mensaje ICMP.?

Por ejemplo, en TCP, los dos dispositivos que se comunican primero se comprometen con un handshake que toma varios pasos. Despu¨¦s de completar el handshake, los datos se pueden transferir del remitente al receptor. Esta informaci¨®n se puede observar usando una herramienta como tcpdump.?

El ICMP es diferente. No se forma ninguna conexi¨®n. El mensaje simplemente se env¨ªa. Adem¨¢s, a diferencia de TCP y UDP, que dictan los puertos a los que se env¨ªa informaci¨®n, no hay nada en el mensaje del ICMP que lo dirija a un determinado puerto en el dispositivo que lo recibir¨¢.

?C¨®mo se utiliza el ICMP en los ataques de DDoS?

En un ataque de DDoS, el ICMP se utiliza com¨²nmente de varias maneras diferentes: a trav¨¦s de un ataque de inundaci¨®n del ICMP, un ataque de ping de la muerte o un ataque smurf.

En un ataque de inundaci¨®n de ICMP, el atacante intenta enviar tantos pings que el dispositivo al que se dirige no puede manejar todos los paquetes de solicitud de eco del ICMP. Debido a que cada paquete requiere procesamiento y una respuesta, esto agota los recursos del dispositivo, lo que evita que usuarios leg¨ªtimos sean atendidos por el dispositivo.

Un ataque de ping de la muerte involucra a un atacante que env¨ªa un ping extremadamente grande a un dispositivo que no puede manejar pings de ese tama?o. Entonces la m¨¢quina puede colapsar o congelarse. El paquete de datos se fragmenta a medida que se dirige hacia el objetivo, pero durante el proceso de reensamblaje, se vuelve a armar. Cuando alcanza el objetivo, hay un desbordamiento del b¨²fer, lo que hace que el dispositivo no funcione correctamente. Los ataques de ping de la muerte son m¨¢s un peligro para los equipos m¨¢s antiguos dentro de la red.

En un ataque smurf, el atacante transmite un paquete ICMP que tiene una direcci¨®n IP falsificada o simulada. Cuando el equipo de la red responde, cada respuesta se env¨ªa a la direcci¨®n IP falsificada y el destino se inunda con una tonelada de paquetes ICMP. Este tipo de ataque tambi¨¦n suele ser un problema para los equipos m¨¢s antiguos.

C¨®mo puede ayudar 188BET×ãÇò

La protecci¨®n FortiDDoS de 188BET×ãÇò puede mantener su red segura contra el uso indebido de ICMP en ataques de DDoS. FortiDDoS examina el comportamiento de los dispositivos y se marca la actividad inusual de los mensajes ICMP para detener el ataque. FortiDDoS viene con un panel, perfiles de protecci¨®n, configuraciones globales y una interfaz gr¨¢fica de usuario f¨¢cil de usar para que sea m¨¢s conveniente de usar.?

Para ahorrarle tiempo y esfuerzo a su equipo de TI, FortiDDoS minimiza la cantidad de falsos positivos que se detectan. Tambi¨¦n puede examinar cientos de miles de diferentes aspectos de datos al mismo tiempo, lo que lo convierte en una herramienta m¨¢s integral contra los ataques DDoS Adem¨¢s, con FortiDDoS, puede generar informes y gr¨¢ficos detallados que describan la actividad de la red.

Preguntas frecuentes

?Para qu¨¦ se utiliza el ICMP?

El Protocolo de mensajes de control de Internet (ICMP) se utiliza para informar errores y realizar diagn¨®sticos de red. En el proceso de reporte de errores, ICMP env¨ªa mensajes desde el receptor al remitente cuando los datos no llegan como deber¨ªan. Dentro del proceso de diagn¨®stico, el ICMP se utiliza para enviar mensajes que son utilizados por ping y traceroute para proporcionar informaci¨®n sobre c¨®mo se transmiten los datos.

?El ICMP es lo mismo que el ping?

El ICMP y el ping son dos cosas diferentes, aunque est¨¢n relacionadas. El ICMP es un protocolo que controla c¨®mo se env¨ªan los mensajes entre dispositivos. Las solicitudes y las respuestas de eco que env¨ªa el protocolo ICMP se denominan com¨²nmente pings. Mientras que un ping se produce con un ICMP, no es un ICMP.

?C¨®mo funciona el ping del ICMP?

El proceso de ping del ICMP es una manera de probar si dos dispositivos de la red pueden conectarse entre s¨ª. Tambi¨¦n se puede utilizar para verificar la p¨¦rdida de paquetes y el retraso dentro de una red. El comando ping transmite una solicitud de eco del ICMP a un dispositivo de red. Ese dispositivo responde inmediatamente con un eco del ICMP. Luego, estos datos se pueden analizar por software para determinar las demoras y si los datos se est¨¢n transmitiendo o no como deber¨ªa ser.