SlideShare uma empresa Scribd logo
1 de 7
Baixar para ler offline
acenswhitepapers
Calle San Rafael, 14
28108 Alcobendas (Madrid)
902 90 10 20
www.acens.com
Definición y métodos,
de Ataques DoS.
WHITEPAPER: DEFINICIÓN Y MÉTODOS DE ATAQUES DOS
acenswhitepapers
Definición
Un ataque de denegación de servicio, también llamado ataque DoS (Denial of Service) es un ataque a
un sistema de red que provoca que un servicio sea inaccesible a los usuarios que hacen uso de él. El
problema principal, y más importante, que causa este tipo de ataques es la pérdida de conectividad
de la red por el consumo del ancho de banda de la red víctima, provocando así que ese servicio esté
caído hasta que se consigue controlar el ataque.
Cuando se realiza un ataque de este tipo, lo que se hace es hacer multitud de peticiones simultáneas,
que lo que hacen es saturar los puertos con muchos flujos de información, haciendo que el servidor
se sature y no pueda servir tal cantidad de peticiones de información, de ahí su nombre de
“denegación”, ya que no es capaz de servir tal cantidad de petición de datos.
Para poder lograr hacer un ataque de este tipo, es necesario una gran cantidad de computadores
activos en todo el mundo. Hay ocasiones en que los usuarios de esos computadores participan de
forma voluntaria en el ataque, pero también se puede dar el caso de que los propios usuarios no
sepan que están formando parte del ataque que se está realizando, ya que ni siquiera sabrán que
están infectados. Al conjunto de equipos que participan en el ataque sin saber que forman parte de
él , se le denomina red de equipos zombies.
Realizar un ataque de este tipo, se puede hacer de numerosas formas, aunque básicamente siempre
consiste en lo siguiente.
Consumo de los recursos de los que dispone el servicio atacado, como puede ser el ancho de banda,
el espacio en disco o consumir toda la capacidad de proceso del procesador.
Alteración de la información de configuración, como puede ser las rutas de encaminamiento.
Alteración en la información del estado, como puede ser la interrupción de sesiones.
Interrupción de componentes físicos de red.
Impedir la comunicación entre el usuario y la víctima, de manera que ya no se podrán poner en
contacto de forma adecuada.
WHITEPAPER: DEFINICIÓN Y MÉTODOS DE ATAQUES DOS
acenswhitepapers
Métodos de ataque
Como ya hemos descrito anteriormente, en un ataque de denegación de servicio se impide el buen
funcionamiento de la red que sufre ese ataque. Hay varios tipos de ataques, pero todos estos tipos
tienen una cosa en común: utilizan el protocolo TCP/IP para conseguir dejar tumbada a la red.
Inundación SYN
El método “inundación SYN” es una forma de realizar un ataque de negación de servicio, en el cual ,
un atacante envía una sucesión de peticiones SYN al sistema, es decir, mandan un alto número de
peticiones de información hasta que logran saturarlo.
El funcionamiento normal de una conexión de una petición normal entre un cliente y un servidor, se
lleva por medio del intercambio de mensajes. El proceso de este intercambio suele ser el siguiente:
El cliente que quiere realizar la conexión, manda un mensaje SYN al servidor.
El servidor de destino, recibe ese mensaje y responde enviando una respuesta SYN-ACK al cliente que
ha realizado la petición.
El cliente que ha recibido la respuesta del servidor, responde al mismo con el mensaje ACK,
iniciándose de esta manera la conexión.
A este proceso se le conoce como “Apretón de manos de tres vías del TCP”.
Conociendo ya los pasos para realizar la conexión, este tipo de ataques, lo que hace es enviar un
número elevado de peticiones de conexión al servidor, pero en la petición SYN que se manda, el
atacante lo que hace es cambiar la dirección de origen.
El servidor al recibir la petición de conexión responde, como hemos comentado anteriormente,
enviando la señal SYN-ACK, y se queda a la espera de recibir la respuesta ACK del cliente. Al haber
indicado direcciones falsas de origen, estas respuestas no llegarán nunca al servidor, por lo que este
se quedará a la espera de estas respuestas consumiendo los recursos de la máquina y limitando el
número de conexiones que se pueden hacer, causando de esa forma el problema.
Para este tipo de ataques, existe un mecanismo de caducidad que posibilita rechazar los paquetes
una vez transcurrido un determinado período de tiempo. No obstante, cuando la cantidad de
paquetes SYN es bastante considerable, si el equipo de destino utiliza todos los recursos para
almacenar las solicitudes en cola, corre el riesgo de volverse inestable, lo que puede provocar la
caída o el reinicio del sistema.
WHITEPAPER: DEFINICIÓN Y MÉTODOS DE ATAQUES DOS
acenswhitepapers
Inundación ICMP
Inundación ICMP es otra de las técnicas utilizadas para provocar un ataque de denegación de
servicio. Este tipo de ataque, lo que busca es agotar el ancho de banda de la víctima, y para este fin,
el atacante lo que hace es enviar un número elevado de paquetes ICMP echo request de gran
tamaño hacia la víctima, haciendo que la víctima tenga que responder a su vez con paquetes ICMP
echo reply causando una sobrecarga en la red y en el sistema de la víctima.
En este tipo de ataque, influye la relación entre la capacidad de procesamiento del atacante y de la
víctima, ya que si la capacidad del atacante es mucho mayor que el de la víctima, esta no podrá
manejar todo el tráfico generado, apareciendo de esa forma el problema de denegación de servicio.
SMURF
El ataque por medio de Smurf, es una variante del ataque por inundación ICMP, pero en este tipo de
ataque intervienen tres elementos: el atacante, el intermediario y la víctima.
En el ataque Smurf, el atacante dirige paquetes ICMP tipo "echo request" a una dirección IP de
broadcast, usando como dirección IP origen, la dirección de la víctima. Se espera que los equipos
conectados respondan a la petición, usando “Echo reply”, a la máquina origen.
WHITEPAPER: DEFINICIÓN Y MÉTODOS DE ATAQUES DOS
acenswhitepapers
La gravedad del ataque vendrá dada por el número de intermediarios que pueda formar parte del
ataque. Esta forma de ataque puede incluso provocar el mismo mal que el que se quiere hacer a la
víctima.
A continuación, vamos a ver las etapas de este tipo de ataque.
El equipo atacante, envía una solicitud de ping a uno o varios servidores de difusión mientra que
falsifica las direcciones IP de origen (dirección a la que el servidor debe de responder) y proporciona
la dirección IP de un equipo de destino.
El servidor transmite la solicitud a toda la red.
Todos los equipos de la red, envían una respuesta al servidor de difusión.
El servidor redirecciona la respuesta al equipo de destino.
WHITEPAPER: DEFINICIÓN Y MÉTODOS DE ATAQUES DOS
acenswhitepapers
Inundación UDP
El tipo de ataque UDP consiste en generar gran cantidad de paquetes UDP contra la víctima (el
protocolo UDP no requiere conexión, lo contrario que pasa con el protocolo TCP de los casos
anteriores). Debido a la naturaleza sin conexión del protocolo UDP, este tipo de ataques suele venir
acompañado de IP spoofing.
WHITEPAPER: DEFINICIÓN Y MÉTODOS DE ATAQUES DOS
acenswhitepapers
El caso más conocido de inundación UDP es el "Chargen Denial of Service Attack" la implementación
de este ataque es sencilla: Es suficiente con establecer una comunicación entre el servicio “chargen”
de una máquina y el servicio “echo” de otra. El servicio chargen genera caracteres mientras que el
servicio echo reenvía los datos que recibe. El cracker envía paquetes UDP al puerto 19 (chargen) de
una de las víctimas dando la dirección IP y el puerto de origen de la otra. En este caso, puerto de
origen UDP 7 (echo). La inundación UDP lleva a la saturación del ancho de banda entre ambas
máquinas. Una red completa puede ser la víctima de una inundación UDP.

Mais conteúdo relacionado

Semelhante a Definición y métodos de Ataques DoS

Actividad 02 Ataques al Servidor-1.docx
Actividad 02 Ataques al Servidor-1.docxActividad 02 Ataques al Servidor-1.docx
Actividad 02 Ataques al Servidor-1.docxAndrea Gomez
 
Investigacion de seguridad
Investigacion de seguridadInvestigacion de seguridad
Investigacion de seguridadJulio Cesar
 
Ataque a redes wifi
Ataque a redes  wifiAtaque a redes  wifi
Ataque a redes wifilksteven
 
los seguridad puertos
 los seguridad  puertos  los seguridad  puertos
los seguridad puertos jhordy2000
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridadJacob Reyes
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridadJacob Reyes
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridadJacob Reyes
 
Unidad 5 - Aspectos de seguridad en el comercio electrónico
Unidad 5 - Aspectos de seguridad en el comercio electrónicoUnidad 5 - Aspectos de seguridad en el comercio electrónico
Unidad 5 - Aspectos de seguridad en el comercio electrónicoJesus Ibarra
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridadJacob Reyes
 
1739221 seguridad-en-redes-y-servidores
1739221 seguridad-en-redes-y-servidores1739221 seguridad-en-redes-y-servidores
1739221 seguridad-en-redes-y-servidoresMarcelo QL
 
Reporte de Seguridad
Reporte de SeguridadReporte de Seguridad
Reporte de Seguridadkiensoiyo
 
Reporte de Seguridad
Reporte de SeguridadReporte de Seguridad
Reporte de SeguridadJaime Leon
 
Denegación de servicio
Denegación de servicioDenegación de servicio
Denegación de servicioYufri Soto
 

Semelhante a Definición y métodos de Ataques DoS (20)

TecnoIP 3
TecnoIP 3TecnoIP 3
TecnoIP 3
 
Actividad 02 Ataques al Servidor-1.docx
Actividad 02 Ataques al Servidor-1.docxActividad 02 Ataques al Servidor-1.docx
Actividad 02 Ataques al Servidor-1.docx
 
DDoS
DDoSDDoS
DDoS
 
Administración de seguridad
Administración de seguridadAdministración de seguridad
Administración de seguridad
 
Investigacion de seguridad
Investigacion de seguridadInvestigacion de seguridad
Investigacion de seguridad
 
Ataque a redes wifi
Ataque a redes  wifiAtaque a redes  wifi
Ataque a redes wifi
 
Mitigacion de ataques DDoS
Mitigacion de ataques DDoSMitigacion de ataques DDoS
Mitigacion de ataques DDoS
 
los seguridad puertos
 los seguridad  puertos  los seguridad  puertos
los seguridad puertos
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridad
 
Ataques Informáticos
Ataques InformáticosAtaques Informáticos
Ataques Informáticos
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridad
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridad
 
Unidad 5 - Aspectos de seguridad en el comercio electrónico
Unidad 5 - Aspectos de seguridad en el comercio electrónicoUnidad 5 - Aspectos de seguridad en el comercio electrónico
Unidad 5 - Aspectos de seguridad en el comercio electrónico
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridad
 
1739221 seguridad-en-redes-y-servidores
1739221 seguridad-en-redes-y-servidores1739221 seguridad-en-redes-y-servidores
1739221 seguridad-en-redes-y-servidores
 
Reporte de Seguridad
Reporte de SeguridadReporte de Seguridad
Reporte de Seguridad
 
Reporte de Seguridad
Reporte de SeguridadReporte de Seguridad
Reporte de Seguridad
 
Denegación de servicio
Denegación de servicioDenegación de servicio
Denegación de servicio
 
Riesgos de la informacion informatica
Riesgos de la informacion informaticaRiesgos de la informacion informatica
Riesgos de la informacion informatica
 
Proyecto final teleprocesamiento
Proyecto final teleprocesamientoProyecto final teleprocesamiento
Proyecto final teleprocesamiento
 

Mais de Acens

AcensNews Abril 2011. Housing, VPN, Servidores Dedicados y Cloud Hosting
AcensNews Abril 2011. Housing, VPN, Servidores Dedicados y Cloud HostingAcensNews Abril 2011. Housing, VPN, Servidores Dedicados y Cloud Hosting
AcensNews Abril 2011. Housing, VPN, Servidores Dedicados y Cloud HostingAcens
 
Acens Cloud hosting en El Economista (2-abril-2011).
Acens Cloud hosting en El Economista (2-abril-2011).Acens Cloud hosting en El Economista (2-abril-2011).
Acens Cloud hosting en El Economista (2-abril-2011).Acens
 
Acens Cloud hosting en El Economista (17-marzo-2011)
Acens Cloud hosting en El Economista (17-marzo-2011)Acens Cloud hosting en El Economista (17-marzo-2011)
Acens Cloud hosting en El Economista (17-marzo-2011)Acens
 
Acens Cloud hosting en El Economista (10-marzo-2011)
Acens Cloud hosting en El Economista (10-marzo-2011)Acens Cloud hosting en El Economista (10-marzo-2011)
Acens Cloud hosting en El Economista (10-marzo-2011)Acens
 
Manual de Estilo de Acens Technologies - Febrero 2011
Manual de Estilo de Acens Technologies - Febrero 2011Manual de Estilo de Acens Technologies - Febrero 2011
Manual de Estilo de Acens Technologies - Febrero 2011Acens
 
AcensNews Febrero 2011. Servidores Dedicados y Cloud Hosting.
AcensNews Febrero 2011. Servidores Dedicados y Cloud Hosting.AcensNews Febrero 2011. Servidores Dedicados y Cloud Hosting.
AcensNews Febrero 2011. Servidores Dedicados y Cloud Hosting.Acens
 
AcensWP: Correo electrónico en dispositivos móviles. La sincronización
AcensWP: Correo electrónico en dispositivos móviles. La sincronizaciónAcensWP: Correo electrónico en dispositivos móviles. La sincronización
AcensWP: Correo electrónico en dispositivos móviles. La sincronizaciónAcens
 
Acens Cloud hosting en El Economista (9-febrero-2011)
Acens Cloud hosting en El Economista (9-febrero-2011) Acens Cloud hosting en El Economista (9-febrero-2011)
Acens Cloud hosting en El Economista (9-febrero-2011) Acens
 
Ponencia Cloud Computing y Cloud Hosting Acens
Ponencia Cloud Computing y Cloud Hosting AcensPonencia Cloud Computing y Cloud Hosting Acens
Ponencia Cloud Computing y Cloud Hosting AcensAcens
 
Acens Cloud Hosting en El Economista (28-enero-2011)
Acens Cloud Hosting en El Economista (28-enero-2011)Acens Cloud Hosting en El Economista (28-enero-2011)
Acens Cloud Hosting en El Economista (28-enero-2011)Acens
 
AcensNews Enero 2011
AcensNews Enero 2011AcensNews Enero 2011
AcensNews Enero 2011Acens
 
Ventajas del hosting gestionado. Acens
Ventajas del hosting gestionado. AcensVentajas del hosting gestionado. Acens
Ventajas del hosting gestionado. AcensAcens
 

Mais de Acens (12)

AcensNews Abril 2011. Housing, VPN, Servidores Dedicados y Cloud Hosting
AcensNews Abril 2011. Housing, VPN, Servidores Dedicados y Cloud HostingAcensNews Abril 2011. Housing, VPN, Servidores Dedicados y Cloud Hosting
AcensNews Abril 2011. Housing, VPN, Servidores Dedicados y Cloud Hosting
 
Acens Cloud hosting en El Economista (2-abril-2011).
Acens Cloud hosting en El Economista (2-abril-2011).Acens Cloud hosting en El Economista (2-abril-2011).
Acens Cloud hosting en El Economista (2-abril-2011).
 
Acens Cloud hosting en El Economista (17-marzo-2011)
Acens Cloud hosting en El Economista (17-marzo-2011)Acens Cloud hosting en El Economista (17-marzo-2011)
Acens Cloud hosting en El Economista (17-marzo-2011)
 
Acens Cloud hosting en El Economista (10-marzo-2011)
Acens Cloud hosting en El Economista (10-marzo-2011)Acens Cloud hosting en El Economista (10-marzo-2011)
Acens Cloud hosting en El Economista (10-marzo-2011)
 
Manual de Estilo de Acens Technologies - Febrero 2011
Manual de Estilo de Acens Technologies - Febrero 2011Manual de Estilo de Acens Technologies - Febrero 2011
Manual de Estilo de Acens Technologies - Febrero 2011
 
AcensNews Febrero 2011. Servidores Dedicados y Cloud Hosting.
AcensNews Febrero 2011. Servidores Dedicados y Cloud Hosting.AcensNews Febrero 2011. Servidores Dedicados y Cloud Hosting.
AcensNews Febrero 2011. Servidores Dedicados y Cloud Hosting.
 
AcensWP: Correo electrónico en dispositivos móviles. La sincronización
AcensWP: Correo electrónico en dispositivos móviles. La sincronizaciónAcensWP: Correo electrónico en dispositivos móviles. La sincronización
AcensWP: Correo electrónico en dispositivos móviles. La sincronización
 
Acens Cloud hosting en El Economista (9-febrero-2011)
Acens Cloud hosting en El Economista (9-febrero-2011) Acens Cloud hosting en El Economista (9-febrero-2011)
Acens Cloud hosting en El Economista (9-febrero-2011)
 
Ponencia Cloud Computing y Cloud Hosting Acens
Ponencia Cloud Computing y Cloud Hosting AcensPonencia Cloud Computing y Cloud Hosting Acens
Ponencia Cloud Computing y Cloud Hosting Acens
 
Acens Cloud Hosting en El Economista (28-enero-2011)
Acens Cloud Hosting en El Economista (28-enero-2011)Acens Cloud Hosting en El Economista (28-enero-2011)
Acens Cloud Hosting en El Economista (28-enero-2011)
 
AcensNews Enero 2011
AcensNews Enero 2011AcensNews Enero 2011
AcensNews Enero 2011
 
Ventajas del hosting gestionado. Acens
Ventajas del hosting gestionado. AcensVentajas del hosting gestionado. Acens
Ventajas del hosting gestionado. Acens
 

Último

9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 

Último (13)

9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 

Definición y métodos de Ataques DoS

  • 1. acenswhitepapers Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Definición y métodos, de Ataques DoS.
  • 2. WHITEPAPER: DEFINICIÓN Y MÉTODOS DE ATAQUES DOS acenswhitepapers Definición Un ataque de denegación de servicio, también llamado ataque DoS (Denial of Service) es un ataque a un sistema de red que provoca que un servicio sea inaccesible a los usuarios que hacen uso de él. El problema principal, y más importante, que causa este tipo de ataques es la pérdida de conectividad de la red por el consumo del ancho de banda de la red víctima, provocando así que ese servicio esté caído hasta que se consigue controlar el ataque. Cuando se realiza un ataque de este tipo, lo que se hace es hacer multitud de peticiones simultáneas, que lo que hacen es saturar los puertos con muchos flujos de información, haciendo que el servidor se sature y no pueda servir tal cantidad de peticiones de información, de ahí su nombre de “denegación”, ya que no es capaz de servir tal cantidad de petición de datos. Para poder lograr hacer un ataque de este tipo, es necesario una gran cantidad de computadores activos en todo el mundo. Hay ocasiones en que los usuarios de esos computadores participan de forma voluntaria en el ataque, pero también se puede dar el caso de que los propios usuarios no sepan que están formando parte del ataque que se está realizando, ya que ni siquiera sabrán que están infectados. Al conjunto de equipos que participan en el ataque sin saber que forman parte de él , se le denomina red de equipos zombies. Realizar un ataque de este tipo, se puede hacer de numerosas formas, aunque básicamente siempre consiste en lo siguiente. Consumo de los recursos de los que dispone el servicio atacado, como puede ser el ancho de banda, el espacio en disco o consumir toda la capacidad de proceso del procesador. Alteración de la información de configuración, como puede ser las rutas de encaminamiento. Alteración en la información del estado, como puede ser la interrupción de sesiones. Interrupción de componentes físicos de red. Impedir la comunicación entre el usuario y la víctima, de manera que ya no se podrán poner en contacto de forma adecuada.
  • 3. WHITEPAPER: DEFINICIÓN Y MÉTODOS DE ATAQUES DOS acenswhitepapers Métodos de ataque Como ya hemos descrito anteriormente, en un ataque de denegación de servicio se impide el buen funcionamiento de la red que sufre ese ataque. Hay varios tipos de ataques, pero todos estos tipos tienen una cosa en común: utilizan el protocolo TCP/IP para conseguir dejar tumbada a la red. Inundación SYN El método “inundación SYN” es una forma de realizar un ataque de negación de servicio, en el cual , un atacante envía una sucesión de peticiones SYN al sistema, es decir, mandan un alto número de peticiones de información hasta que logran saturarlo. El funcionamiento normal de una conexión de una petición normal entre un cliente y un servidor, se lleva por medio del intercambio de mensajes. El proceso de este intercambio suele ser el siguiente: El cliente que quiere realizar la conexión, manda un mensaje SYN al servidor. El servidor de destino, recibe ese mensaje y responde enviando una respuesta SYN-ACK al cliente que ha realizado la petición. El cliente que ha recibido la respuesta del servidor, responde al mismo con el mensaje ACK, iniciándose de esta manera la conexión. A este proceso se le conoce como “Apretón de manos de tres vías del TCP”. Conociendo ya los pasos para realizar la conexión, este tipo de ataques, lo que hace es enviar un número elevado de peticiones de conexión al servidor, pero en la petición SYN que se manda, el atacante lo que hace es cambiar la dirección de origen. El servidor al recibir la petición de conexión responde, como hemos comentado anteriormente, enviando la señal SYN-ACK, y se queda a la espera de recibir la respuesta ACK del cliente. Al haber indicado direcciones falsas de origen, estas respuestas no llegarán nunca al servidor, por lo que este se quedará a la espera de estas respuestas consumiendo los recursos de la máquina y limitando el número de conexiones que se pueden hacer, causando de esa forma el problema. Para este tipo de ataques, existe un mecanismo de caducidad que posibilita rechazar los paquetes una vez transcurrido un determinado período de tiempo. No obstante, cuando la cantidad de paquetes SYN es bastante considerable, si el equipo de destino utiliza todos los recursos para almacenar las solicitudes en cola, corre el riesgo de volverse inestable, lo que puede provocar la caída o el reinicio del sistema.
  • 4. WHITEPAPER: DEFINICIÓN Y MÉTODOS DE ATAQUES DOS acenswhitepapers Inundación ICMP Inundación ICMP es otra de las técnicas utilizadas para provocar un ataque de denegación de servicio. Este tipo de ataque, lo que busca es agotar el ancho de banda de la víctima, y para este fin, el atacante lo que hace es enviar un número elevado de paquetes ICMP echo request de gran tamaño hacia la víctima, haciendo que la víctima tenga que responder a su vez con paquetes ICMP echo reply causando una sobrecarga en la red y en el sistema de la víctima. En este tipo de ataque, influye la relación entre la capacidad de procesamiento del atacante y de la víctima, ya que si la capacidad del atacante es mucho mayor que el de la víctima, esta no podrá manejar todo el tráfico generado, apareciendo de esa forma el problema de denegación de servicio. SMURF El ataque por medio de Smurf, es una variante del ataque por inundación ICMP, pero en este tipo de ataque intervienen tres elementos: el atacante, el intermediario y la víctima. En el ataque Smurf, el atacante dirige paquetes ICMP tipo "echo request" a una dirección IP de broadcast, usando como dirección IP origen, la dirección de la víctima. Se espera que los equipos conectados respondan a la petición, usando “Echo reply”, a la máquina origen.
  • 5. WHITEPAPER: DEFINICIÓN Y MÉTODOS DE ATAQUES DOS acenswhitepapers La gravedad del ataque vendrá dada por el número de intermediarios que pueda formar parte del ataque. Esta forma de ataque puede incluso provocar el mismo mal que el que se quiere hacer a la víctima. A continuación, vamos a ver las etapas de este tipo de ataque. El equipo atacante, envía una solicitud de ping a uno o varios servidores de difusión mientra que falsifica las direcciones IP de origen (dirección a la que el servidor debe de responder) y proporciona la dirección IP de un equipo de destino. El servidor transmite la solicitud a toda la red. Todos los equipos de la red, envían una respuesta al servidor de difusión. El servidor redirecciona la respuesta al equipo de destino.
  • 6. WHITEPAPER: DEFINICIÓN Y MÉTODOS DE ATAQUES DOS acenswhitepapers Inundación UDP El tipo de ataque UDP consiste en generar gran cantidad de paquetes UDP contra la víctima (el protocolo UDP no requiere conexión, lo contrario que pasa con el protocolo TCP de los casos anteriores). Debido a la naturaleza sin conexión del protocolo UDP, este tipo de ataques suele venir acompañado de IP spoofing.
  • 7. WHITEPAPER: DEFINICIÓN Y MÉTODOS DE ATAQUES DOS acenswhitepapers El caso más conocido de inundación UDP es el "Chargen Denial of Service Attack" la implementación de este ataque es sencilla: Es suficiente con establecer una comunicación entre el servicio “chargen” de una máquina y el servicio “echo” de otra. El servicio chargen genera caracteres mientras que el servicio echo reenvía los datos que recibe. El cracker envía paquetes UDP al puerto 19 (chargen) de una de las víctimas dando la dirección IP y el puerto de origen de la otra. En este caso, puerto de origen UDP 7 (echo). La inundación UDP lleva a la saturación del ancho de banda entre ambas máquinas. Una red completa puede ser la víctima de una inundación UDP.