Skip to content Skip to navigation Skip to footer

Protocolo de mensajes de control de Internet (ICMP)

Contáctenos 

¿Qué es el Protocolo de mensajes de control de Internet (ICMP)?

El Protocolo de mensajes de control de Internet (ICMP) es un protocolo que se utiliza dentro de una red para comunicar problemas con la transmisión de datos. En esta definición de ICMP, una de las principales maneras en que se utiliza un ICMP es determinar si los datos llegan a su destino y en el momento correcto. Esto hace que el ICMP sea un aspecto importante del proceso de generación de informes de errores y de las pruebas para ver qué tan bien una red está transmitiendo datos. Sin embargo, también se puede utilizar para ejecutar ataques de denegación de servicio distribuida (DDoS).

La forma en que un ICMP funciona en la comunicación de red es similar a la comunicación que ocurre entre un carpintero que construye una casa y una tienda de mejoras para el hogar. La tienda envía montantes, tablas para piso, materiales para techos, aislamiento y más, y supone que cada componente llegue a destino y en el orden correcto. 

Por ejemplo, cuando el carpintero comienza a construir una pared, hace un pedido de 28 tirantes de 2x4, 10 libras de clavos y una puerta. Primero, necesita los clavos, luego los tirantes de 2x4 y, por último, la puerta. La tienda de mejoras para el hogar los envía en ese orden, pero la puerta llega primero. Esto no funcionará porque no puede colocar una puerta sin tener una pared levantada primero. El carpintero le pide a la tienda que reenvíe los clavos y los tirantes de 2x4, y la tienda los reenvía y le dice al conductor que tome una ruta diferente.

ICMP funciona como la comunicación entre el carpintero y la tienda. Transmite mensajes del receptor al remitente sobre los datos que se suponía que debían llegar. En la transmisión de datos si los datos no llegan al receptor o se reciben en el orden incorrecto, ICMP informa al remitente para que los datos puedan reenviarse. De esta manera, el ICMP es simplemente un protocolo para comunicar información sobre datos, pero no administra los datos en sí. 

Además, no tiene su propio nivel dentro del modelo de interconexión de sistemas abiertos (OSI), que describe las siete capas involucradas en la transmisión de datos de red. Comprender el ICMP puede ayudarlo a ver por qué es una herramienta tan valiosa, pero también es importante comprender cómo el ICMP puede utilizarse en ataques de DDoS que pueden amenazar a una organización.

¿Para qué se utiliza el ICMP?

El uso número uno del ICMP es para informar errores. Cada vez que se conectan dos dispositivos a través de Internet, el ICMP puede utilizarse para crear errores que pueden ir desde el dispositivo receptor al dispositivo emisor si algunos de los datos no llegaron como se esperaba. Por ejemplo, los paquetes de datos extremadamente grandes pueden ser demasiado grandes para que un enrutador los administre. En ese caso, el enrutador descartará el paquete de datos y transmitirá un mensaje del ICMP al remitente informándole del problema.

Otro uso común del ICMP es como herramienta de diagnóstico para evaluar el rendimiento de red. Tanto el traceroute como el ping utilizan ICMP. El traceroute y el ping son mensajes enviados con respecto a la transmisión de datos que se emitieron correctamente. Cuando se utiliza traceroute, los dispositivos por los que se pasó un paquete de datos para llegar a su destino se muestran en el informe. Esto incluye los enrutadores físicos que manejaron los datos. 

El traceroute también le indica cuánto tiempo le llevó a los datos pasar de un dispositivo a otro. Cada vez que los datos van de un enrutador a otro, el viaje se denomina salto. La información revelada por el traceroute puede utilizarse para determinar qué dispositivos a lo largo de la ruta están causando retrasos.

Un ping es similar a un traceroute pero más simple. Informa cuánto tiempo tardan los datos en pasar entre dos puntos. El ICMP facilita el ping en que la solicitud de eco y la respuesta de eco del ICMP se utilizan durante el proceso de ping.

El ICMP también se utiliza para perjudicar el rendimiento de red. Esto se hace utilizando una inundación de ICMP, un ataque smurf y ataques de un ping de la muerte que abruma un dispositivo en la red y evita la funcionalidad normal.

¿Cómo funciona el ICMP?

El ICMP es diferente de Internet Protocol (IP) versión 6 o IPv6 en que no está asociado con Transmission Control Protocol (TCP) o User Datagram Protocol (UDP). Como resultado, no es necesario que un dispositivo se conecte con otro antes de enviar un mensaje ICMP. 

Por ejemplo, en TCP, los dos dispositivos que se comunican primero se comprometen con un handshake que toma varios pasos. Después de completar el handshake, los datos se pueden transferir del remitente al receptor. Esta información se puede observar usando una herramienta como tcpdump. 

El ICMP es diferente. No se forma ninguna conexión. El mensaje simplemente se envía. Además, a diferencia de TCP y UDP, que dictan los puertos a los que se envía información, no hay nada en el mensaje del ICMP que lo dirija a un determinado puerto en el dispositivo que lo recibirá.

¿Cómo se utiliza el ICMP en los ataques de DDoS?

En un ataque de DDoS, el ICMP se utiliza comúnmente de varias maneras diferentes: a través de un ataque de inundación del ICMP, un ataque de ping de la muerte o un ataque smurf.

En un ataque de inundación de ICMP, el atacante intenta enviar tantos pings que el dispositivo al que se dirige no puede manejar todos los paquetes de solicitud de eco del ICMP. Debido a que cada paquete requiere procesamiento y una respuesta, esto agota los recursos del dispositivo, lo que evita que usuarios legítimos sean atendidos por el dispositivo.

Un ataque de ping de la muerte involucra a un atacante que envía un ping extremadamente grande a un dispositivo que no puede manejar pings de ese tamaño. Entonces la máquina puede colapsar o congelarse. El paquete de datos se fragmenta a medida que se dirige hacia el objetivo, pero durante el proceso de reensamblaje, se vuelve a armar. Cuando alcanza el objetivo, hay un desbordamiento del búfer, lo que hace que el dispositivo no funcione correctamente. Los ataques de ping de la muerte son más un peligro para los equipos más antiguos dentro de la red.

En un ataque smurf, el atacante transmite un paquete ICMP que tiene una dirección IP falsificada o simulada. Cuando el equipo de la red responde, cada respuesta se envía a la dirección IP falsificada y el destino se inunda con una tonelada de paquetes ICMP. Este tipo de ataque también suele ser un problema para los equipos más antiguos.

Cómo puede ayudar Fortinet

La protección FortiDDoS de Fortinet puede mantener su red segura contra el uso indebido de ICMP en ataques de DDoS. FortiDDoS examina el comportamiento de los dispositivos y se marca la actividad inusual de los mensajes ICMP para detener el ataque. FortiDDoS viene con un panel, perfiles de protección, configuraciones globales y una interfaz gráfica de usuario fácil de usar para que sea más conveniente de usar. 

Para ahorrarle tiempo y esfuerzo a su equipo de TI, FortiDDoS minimiza la cantidad de falsos positivos que se detectan. También puede examinar cientos de miles de diferentes aspectos de datos al mismo tiempo, lo que lo convierte en una herramienta más integral contra los ataques DDoS Además, con FortiDDoS, puede generar informes y gráficos detallados que describan la actividad de la red.

Preguntas frecuentes

¿Para qué se utiliza el ICMP?

El Protocolo de mensajes de control de Internet (ICMP) se utiliza para informar errores y realizar diagnósticos de red. En el proceso de reporte de errores, ICMP envía mensajes desde el receptor al remitente cuando los datos no llegan como deberían. Dentro del proceso de diagnóstico, el ICMP se utiliza para enviar mensajes que son utilizados por ping y traceroute para proporcionar información sobre cómo se transmiten los datos.

¿El ICMP es lo mismo que el ping?

El ICMP y el ping son dos cosas diferentes, aunque están relacionadas. El ICMP es un protocolo que controla cómo se envían los mensajes entre dispositivos. Las solicitudes y las respuestas de eco que envía el protocolo ICMP se denominan comúnmente pings. Mientras que un ping se produce con un ICMP, no es un ICMP.

¿Cómo funciona el ping del ICMP?

El proceso de ping del ICMP es una manera de probar si dos dispositivos de la red pueden conectarse entre sí. También se puede utilizar para verificar la pérdida de paquetes y el retraso dentro de una red. El comando ping transmite una solicitud de eco del ICMP a un dispositivo de red. Ese dispositivo responde inmediatamente con un eco del ICMP. Luego, estos datos se pueden analizar por software para determinar las demoras y si los datos se están transmitiendo o no como debería ser.