Documente Academic
Documente Profesional
Documente Cultură
El atacante utiliza la técnica de fragmentación IP para crear fragmentos pequeños, es decir los
datagramas viajan de un lugar a otro atravesando diferentes tipos de redes para ello lo que puede variar
es el tamaño máximo MTU dependiendo del medio físico para la transmisión y forzar a la información
del encabezado TCP, ir en el próximo fragmento. Esto puede resultar en el caso de que el campo de flags
de TCP sean forzados en un segundo fragmento, los filtros no podrán revisar estos flags en el primer
octeto, por lo que ignorará los fragmentos subsecuentes. El atacante espera que solo el primer
fragmento sea examinado por el firewall y los restantes son pasados. Ese ataque es utilizado para
impedir las reglas de filtrado definidas por el usuario. Uno de los ataques por fragmentación más
conocido es Teardrop.
Este es otro de los métodos para evadir restricciones del cortafuegos mientras realiza un escaneo de
puertos. Es muy eficaz, especialmente si hay una regla de filtrado de direcciones MAC para permitir sólo
el tráfico de determinadas direcciones MAC por lo que tendrá que descubrir qué dirección MAC es
necesario configurar para obtener resultados.
5. VULNERABILIDADES ASOCIADAS
El atacante aprovechó la vulnerabilidad en el caso de Teardrop que explotaba una vulnerabilidad CVE-
2009-3103 en la implementación de SMBv2 de Windows.
Esta vulnerabilidad se basa en un error de índice de array en la implementación del protocolo SMB2 en
srv2.sys de Microsoft Windows 7, Server 2008 y Vista Gold, SP1 y SP2; permite a atacantes remotos
provocar una denegación de servicio (caída del sistema) a través del carácter & (ampersand) en un
campo cabecera.
Una actualización elimina esta vulnerabilidad, concretamente el parche MS09-050 puede ser
descargado de microsoft.com.
6. METODOS DE MITIGACION
7. REFERENCIAS
[2] CERTSI. Vulnerabilidad en srv2.sys en Microsoft Windows 7, Server 2008 y Vista Gold (CVE-2009-
3103). Recuperado de: https://www.certsi.es/alerta-temprana/vulnerabilidades/cve-2009-3103
[3] VULDB. Microsoft Windows Vista/Server 2008 SMB Processor EducatedScholar desbordamiento de
búfer. Recueprado de: https://vuldb.com/es/?id.4031