Capa 3 – CAPA DE RED
RED TEAM
-
IP Spoofing (Suplantación IP)
-
ICMP Redirect Attack (Redirección ICMP maliciosa)
-
Routing Table Poisoning (Envenenamiento de rutas)
-
Rogue Router Injection (Router falso en red)
-
Source Routing Exploits (Explotación de rutas fuente IP)
-
DoS/DDoS basado en IP
-
Tunneling/IP-in-IP Encapsulation Abuse
-
Man in the Middle via Layer 3
-
TTL Expiration Discovery (Traceroute abuse)
-
Fragmentation Attacks (Overlapping Fragments, Tiny Fragments)
-
Reconocimiento por escaneo ICMP (ping sweep)
-
IPsec Hijacking o Replay
-
IPv6-Specific Attacks (RA Flooding, SLAAC spoofing)
-
VPN Tunnel Injection
-
Tor-over-IP Redirects
-
Bypass de ACLs en routers/firewalls mal configurados
Ahora comenzamos a profundizar:
1️⃣ IP Spoofing — Suplantación IP
Qué es:
Es cuando un atacante falsifica la dirección IP de origen en un paquete para que parezca que proviene de un host legítimo.
Cómo ataca:
El atacante altera el campo de origen en la cabecera IP para que parezca que el paquete proviene de otra máquina, evitando filtros o engañando sistemas que confían en direcciones IP.
Qué logra:
-
Acceso no autorizado.
-
Evadir reglas de firewall basadas en IP.
-
Enmascarar su identidad.
-
Iniciar ataques DDoS (como amplificación o reflection).
Dónde se ve:
-
Redes con controles de acceso basados en IP.
-
Servicios que confían ciegamente en IPs internas.
-
Ataques DoS reflejados (como DNS amplification).
Ejemplo:
El atacante envía un paquete SYN con la IP falsa de la víctima a un servidor, que responderá a la víctima. Si envía miles de estos, puede saturarla.
Herramientas:
-
hping3
-
scapy
-
nmap (con scripts NSE)
-
Nemesis
Cómo se protege desde el Blue Team:
-
Filtros de entrada y salida (uRPF en routers).
-
No confiar en IP como único método de autenticación.
-
IDS que detecte discrepancias entre origen real y declarado.
-
Firewalls de aplicación que revaliden identidad.
-
Segmentación de red con Zero Trust.
2️⃣ ICMP Redirect Attack — Ataque de Redirección ICMP
Qué es:
Ataque que usa mensajes ICMP redirect falsos para convencer a un host de que use una puerta de enlace incorrecta.
Cómo ataca:
El atacante envía paquetes ICMP tipo 5, indicando al host que hay una mejor ruta por otra IP controlada por el atacante.
Qué logra:
-
Redirigir el tráfico a una puerta de enlace maliciosa.
-
Facilitación de ataques MITM.
-
Manipulación del routing local del host.
Dónde se ve:
-
Infraestructuras con routers legacy mal configurados.
-
Sistemas Windows o Linux que aceptan redirecciones ICMP por defecto.
Ejemplo:
El atacante intercepta tráfico y le dice a una máquina "usa este otro router para llegar a internet", pero ese router es el atacante.
Herramientas:
-
ettercap
-
nemesis
-
scapy
Cómo se protege desde el Blue Team:
-
Desactivar redirecciones ICMP en los hosts (net.ipv4.conf.all.accept_redirects = 0).
-
Configurar firewalls para bloquear ICMP tipo 5.
-
Monitorizar cambios en tablas de enrutamiento.
-
Uso de routing estático en redes críticas.
3️⃣ Routing Table Poisoning — Envenenamiento de la Tabla de Enrutamiento
Qué es:
Manipulación maliciosa de la tabla de rutas de routers o hosts para enviar tráfico a destinos erróneos o al atacante.
Cómo ataca:
En redes con protocolos dinámicos de enrutamiento (RIP, OSPF, BGP), el atacante introduce rutas falsas o más "atractivas".
Qué logra:
-
Tráfico redirigido por el atacante (MITM).
-
Interrupciones de red.
-
Segmentación incorrecta.
-
Pérdida de disponibilidad o confidencialidad.
Dónde se ve:
-
En redes con RIP sin autenticación.
-
En ataques BGP interdominio (en ISPs).
-
Dentro de empresas con routers mal configurados.
Ejemplo:
El atacante introduce una ruta que dice que tiene el camino más corto hacia toda la red 10.0.0.0/8, haciendo que todo el tráfico pase por él.
Herramientas:
-
zebra/quagga
-
scapy
-
Herramientas de ataque BGP personalizadas
-
routem
Cómo se protege desde el Blue Team:
-
Autenticación en protocolos de routing (MD5 para OSPF, BGP).
-
Filtrado de rutas en routers (prefix-lists, route-maps).
-
IDS/IPS con reglas para routing anomalies.
-
Segmentación y aislamiento de planos de control.