Inyección de TCP Reset
¿Qué es Inyección de TCP Reset?
Inyección de TCP ResetAtaque que falsifica segmentos TCP RST coincidentes con una conexión existente para que los extremos la cierren bruscamente, rompiendo o secuestrando la sesión.
La inyección de TCP reset abusa del diseño de TCP: un paquete con el flag RST y un número de secuencia aceptable obliga a ambos extremos a cerrar la conexión. Un atacante capaz de observar o adivinar la cuadrupla (IP y puerto origen/destino) y un número de secuencia válido — esnifando el enlace, en posición on-path o por inferencia off-path — puede inyectar un RST falsificado que finaliza la sesión. Se utiliza por censores estatales para bloquear handshakes TLS específicos, por IDS/IPS para cortar ataques detectados y por atacantes que quieren interrumpir streaming, BGP o SSH. Defensas: cifrado extremo a extremo (TLS, IPsec), opción TCP MD5/AO en BGP, timestamps TCP y randomización de números de secuencia, y monitorización de anomalías de RST.
● Ejemplos
- 01
Inyección RST off-path por un adversario estatal para cortar conexiones TLS concretas.
- 02
Un IPS envía RST a ambos extremos para terminar un flujo con SQL injection detectado.
● Preguntas frecuentes
¿Qué es Inyección de TCP Reset?
Ataque que falsifica segmentos TCP RST coincidentes con una conexión existente para que los extremos la cierren bruscamente, rompiendo o secuestrando la sesión. Pertenece a la categoría de Ataques y amenazas en ciberseguridad.
¿Qué significa Inyección de TCP Reset?
Ataque que falsifica segmentos TCP RST coincidentes con una conexión existente para que los extremos la cierren bruscamente, rompiendo o secuestrando la sesión.
¿Cómo funciona Inyección de TCP Reset?
La inyección de TCP reset abusa del diseño de TCP: un paquete con el flag RST y un número de secuencia aceptable obliga a ambos extremos a cerrar la conexión. Un atacante capaz de observar o adivinar la cuadrupla (IP y puerto origen/destino) y un número de secuencia válido — esnifando el enlace, en posición on-path o por inferencia off-path — puede inyectar un RST falsificado que finaliza la sesión. Se utiliza por censores estatales para bloquear handshakes TLS específicos, por IDS/IPS para cortar ataques detectados y por atacantes que quieren interrumpir streaming, BGP o SSH. Defensas: cifrado extremo a extremo (TLS, IPsec), opción TCP MD5/AO en BGP, timestamps TCP y randomización de números de secuencia, y monitorización de anomalías de RST.
¿Cómo defenderse de Inyección de TCP Reset?
Las defensas contra Inyección de TCP Reset combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.
¿Cuáles son otros nombres para Inyección de TCP Reset?
Nombres alternativos comunes: Ataque TCP RST, Inyección de RST, Reset de conexión malicioso.
● Términos relacionados
- attacks№ 554
Ataque de fragmentación IP
Familia de ataques que abusa de la fragmentación IP — fragmentos solapados, demasiado pequeños o demasiado grandes — para colgar hosts, evadir IDS/IPS o causar denegación de servicio.
- attacks№ 062
Suplantación ARP
Ataque en la red local que envía mensajes ARP falsificados para asociar la MAC del atacante con la IP de otro host y desviar el tráfico.
- attacks№ 865
Modo promiscuo
Modo de una tarjeta de red en el que la NIC entrega al sistema operativo todas las tramas que ve, permitiendo capturar pasivamente el tráfico de un segmento compartido o reflejado.
- attacks№ 1016
Secuestro de sesión
Ataque que toma el control de la sesión autenticada de una víctima robando o falsificando su identificador de sesión, para actuar como el usuario sin sus credenciales.
- attacks№ 343
Suplantación de DNS
Ataque que inyecta respuestas DNS falsificadas para redirigir a las víctimas de un dominio legítimo a una IP controlada por el atacante.