Capa 3 – CAPA DE RED

RED TEAM

  1. IP Spoofing (Suplantación IP)

  2. ICMP Redirect Attack (Redirección ICMP maliciosa)

  3. Routing Table Poisoning (Envenenamiento de rutas)

  4. Rogue Router Injection (Router falso en red)

  5. Source Routing Exploits (Explotación de rutas fuente IP)

  6. DoS/DDoS basado en IP

  7. Tunneling/IP-in-IP Encapsulation Abuse

  8. Man in the Middle via Layer 3

  9. TTL Expiration Discovery (Traceroute abuse)

  10. Fragmentation Attacks (Overlapping Fragments, Tiny Fragments)

  11. Reconocimiento por escaneo ICMP (ping sweep)

  12. IPsec Hijacking o Replay

  13. IPv6-Specific Attacks (RA Flooding, SLAAC spoofing)

  14. VPN Tunnel Injection

  15. Tor-over-IP Redirects

  16. Bypass de ACLs en routers/firewalls mal configurados


Ahora comenzamos a profundizar:

1️⃣ IP Spoofing — Suplantación IP

Qué es:
Es cuando un atacante falsifica la dirección IP de origen en un paquete para que parezca que proviene de un host legítimo.

Cómo ataca:
El atacante altera el campo de origen en la cabecera IP para que parezca que el paquete proviene de otra máquina, evitando filtros o engañando sistemas que confían en direcciones IP.

Qué logra:

  • Acceso no autorizado.

  • Evadir reglas de firewall basadas en IP.

  • Enmascarar su identidad.

  • Iniciar ataques DDoS (como amplificación o reflection).

Dónde se ve:

  • Redes con controles de acceso basados en IP.

  • Servicios que confían ciegamente en IPs internas.

  • Ataques DoS reflejados (como DNS amplification).

Ejemplo:
El atacante envía un paquete SYN con la IP falsa de la víctima a un servidor, que responderá a la víctima. Si envía miles de estos, puede saturarla.

Herramientas:

  • hping3

  • scapy

  • nmap (con scripts NSE)

  • Nemesis

Cómo se protege desde el Blue Team:

  • Filtros de entrada y salida (uRPF en routers).

  • No confiar en IP como único método de autenticación.

  • IDS que detecte discrepancias entre origen real y declarado.

  • Firewalls de aplicación que revaliden identidad.

  • Segmentación de red con Zero Trust.

2️⃣ ICMP Redirect Attack — Ataque de Redirección ICMP

Qué es:
Ataque que usa mensajes ICMP redirect falsos para convencer a un host de que use una puerta de enlace incorrecta.

Cómo ataca:
El atacante envía paquetes ICMP tipo 5, indicando al host que hay una mejor ruta por otra IP controlada por el atacante.

Qué logra:

  • Redirigir el tráfico a una puerta de enlace maliciosa.

  • Facilitación de ataques MITM.

  • Manipulación del routing local del host.

Dónde se ve:

  • Infraestructuras con routers legacy mal configurados.

  • Sistemas Windows o Linux que aceptan redirecciones ICMP por defecto.

Ejemplo:
El atacante intercepta tráfico y le dice a una máquina "usa este otro router para llegar a internet", pero ese router es el atacante.

Herramientas:

  • ettercap

  • nemesis

  • scapy

Cómo se protege desde el Blue Team:

  • Desactivar redirecciones ICMP en los hosts (net.ipv4.conf.all.accept_redirects = 0).

  • Configurar firewalls para bloquear ICMP tipo 5.

  • Monitorizar cambios en tablas de enrutamiento.

  • Uso de routing estático en redes críticas.

3️⃣ Routing Table Poisoning — Envenenamiento de la Tabla de Enrutamiento

Qué es:
Manipulación maliciosa de la tabla de rutas de routers o hosts para enviar tráfico a destinos erróneos o al atacante.

Cómo ataca:
En redes con protocolos dinámicos de enrutamiento (RIP, OSPF, BGP), el atacante introduce rutas falsas o más "atractivas".

Qué logra:

  • Tráfico redirigido por el atacante (MITM).

  • Interrupciones de red.

  • Segmentación incorrecta.

  • Pérdida de disponibilidad o confidencialidad.

Dónde se ve:

  • En redes con RIP sin autenticación.

  • En ataques BGP interdominio (en ISPs).

  • Dentro de empresas con routers mal configurados.

Ejemplo:
El atacante introduce una ruta que dice que tiene el camino más corto hacia toda la red 10.0.0.0/8, haciendo que todo el tráfico pase por él.

Herramientas:

  • zebra/quagga

  • scapy

  • Herramientas de ataque BGP personalizadas

  • routem

Cómo se protege desde el Blue Team:

  • Autenticación en protocolos de routing (MD5 para OSPF, BGP).

  • Filtrado de rutas en routers (prefix-lists, route-maps).

  • IDS/IPS con reglas para routing anomalies.

  • Segmentación y aislamiento de planos de control.



PRÓXIMAMENTE

Purple Mystara - Cristina Martínez Girol
Todos los derechos reservados 2025
Creado con Webnode Cookies
¡Crea tu página web gratis! Esta página web fue creada con Webnode. Crea tu propia web gratis hoy mismo! Comenzar
Utilizamos cookies para permitir un correcto funcionamiento y seguro en nuestra página web, y para ofrecer la mejor experiencia posible al usuario.

Configuración avanzada

Puedes personalizar tus preferencias de cookies aquí. Habilita o deshabilita las siguientes categorías y guarda tu selección.