SlideShare una empresa de Scribd logo
1 de 27
The OWASP Foundation
                    http://www.owasp.org




(DDOS u   OR DDOS me)

                  Ing. Camilo Fernández
                 Consultor en Seguridad Informática


                                Agosto, 2011

           cfernandez@develsecurity.com
Camilo Fernandez?
•   8+ años de experiencia en seguridad informática.

•   Trabajo en Seguridad Informática
    @develsecurity.

•   seguridad! seguridad!   Seguridad!

                                   Certificaciones en Seguridad Informática

                                       CISM
                                           Certified Information Security Manager
                                       CISSP
                                           Certified Information Systems Security Professional
                                       CISA
                                           Certified Information Security Auditor
                                       CEH
                                           Certified Ethical Hacker
                                       CHFI
                                           Computer Hacking Forensic Investigator
                                       MSCE 2003 : Security
                                           Microsoft Certified Engineer specialized in Security
                                       CEPT
                                           Certified Expert Penetration Tester
                                       ISO 27001 Lead Auditor
                                       Security+
Que es un DOS?
•   DoS:

       google { define:dos } =   Denial of Service

“En seguridad informática, un ataque de
denegación de servicio es un ataque a un
sistema de computadoras o red que causa que
un servicio o recurso sea inaccesible a los
usuarios legítimos.”
Que es un DOS?
Ahora que es un DDOS ?
     google { define:ddos } =   Distributed Denial of Service

Lo mismo pero múltiples computadoras a la vez.

                                      DDoS, están MUY
                                       relacionados a
                                         BOTNETS


                      Pero lastimosamente esta charla
                                    NO es de botnets
Y Porque sucede un DoS ?
Por que los recursos son finitos en una maquina,
nunca se podrá tener infinita memora RAM o BW
en un sistema
Ahora será que esto sucede en la vida real ?

Grupo 4chan's ANONYMOUS

2008: Ataco sitios de cienciologia.


2010:
• Ataco a la RIAA y defensores de copyright.
•Ataco a Visa, Mastercard y a Sarah Palin.
Ahora será que esto sucede en la vida real ?

JESTER

• Aclamaba que era Ex-Militar.
• Hacktivismo para Bien.
• Originalmente bajaba sitios del Jihad.
• Bajo Wikileaks por un día.
• Dijo, comprometió Anon. C&C M.
Ahora será que esto sucede en la vida real ?
LULZSEC


• Bajo a SOCA (UK Serious Organized Crime agency).
• Bajaron paginas de juegos en línea como EVE
Online o minecraft.



y bueno aparte de eso, creo que
TODOS sabemos que mas hicieron ?
Ahora será que esto sucede en la vida real ?
Todo esto y realmente porque lo hacen?




                             Por que si!
Bueno…y con que lo hacen?
DDoS sobre CAPA 4
• Consumición de ancho de banda.

Herramienta:
• LOIC – Low Orbit Ion Cannon
• Controlado por IRC.
• Algo primitivo el método de DDoS.
• Envía miles de paquetes por segundo hacia un objetivo.
• Paquetes TCP / UDP …. Flooding.
Bueno…y con que lo hacen?
Herramienta:
• LOIC – Low Orbit Ion Cannon
• http://sourceforge.net/projects/loic/
Bueno…y con que lo hacen?




Con esta herramienta se trajeron a Visa y Mastercard abajo.

Entre 3,000 a 30,000 clientes se necesitaron.
Bueno…y con que lo hacen?
DDoS sobre CAPA 7
• Consumición de recursos del servidor.
• Pueden utilizarse usando proxies.
• Difícil de distinguir de trafico normal.
Bueno…y con que lo hacen?
Herramientas:
• SlowLoris:
   Envía GET’s incompletos.



•   R-U-Dead-Yet:
    Envía POST’s incompletos.
Ya me asuste y ahora como me defiendo ?
  Ahorita mismo tu sitio esta arriba únicamente
                     por que

              1                         2
    Ni UNA persona te odia   Todas las personas que te
                             odian no saben mucho de
                             seguridad informática.
Ya me asuste y ahora como me defiendo ?
Mod Security:
• Gratuito y open source.
• www.modsecurity.org/
• Modulo para apache.
• Application Firewall. (IPS para Web)
• Ultima versión tiene reglas para DDoS capa 7.
Ya me asuste y ahora como me defiendo ?
Hardware
           Balanceadores de Carga
Ya me asuste y ahora como me defiendo ?
La nube:

• Servicios de redirección de trafico.
• Cloud Networks.
• Cloud Proxies.
Y que paso con los DOS en redes locales (LAN) ?

  Como funciona DHCP ?
Y que paso con los DOS en redes locales (LAN) ?


Y con IPv6, que es eso de ROUTER ADVERTISEMENTS ?
Y que paso con los DOS en redes locales (LAN) ?
           Vulnerabilidad de DOS con ipV6
           para maquinas con Windows 7.


               • Le toma mucho CPU a Windows para procesar cada request.
               • 5 paquetes por segundo llega el CPU a 100%.
               • Los paquetes son enviados a toda la red, Multicast.
               • Un atacante puede matar a todas las maquinas Win7 de la Red.

               FreeBSD también es vulnerable

               Cisco y Juniper también son vulnerables pero solo
               Cisco implemento un parche.
Bueno ya!! …………………..Queremos demo!!…


                   DEMO
Bueno ya!! …………………..Queremos demo!!…
Preguntas

         http://www.owasp.org/index.php/Guatemala



    Muchísimas gracias por
         su atención!

Visiten www.owasp.org
Preguntas

   Próximamente ….

SectorH.org

Más contenido relacionado

La actualidad más candente

Seguridad en redes (Nivel Basico)
Seguridad en redes (Nivel Basico)Seguridad en redes (Nivel Basico)
Seguridad en redes (Nivel Basico)Wimar Alexánder
 
Informe seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionInforme seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionWilliam Matamoros
 
Web security ppt sniper corporation
Web security ppt   sniper corporationWeb security ppt   sniper corporation
Web security ppt sniper corporationsharmaakash1881
 
Protocolo ssh
Protocolo sshProtocolo ssh
Protocolo sshJAV_999
 
honey pots introduction and its types
honey pots introduction and its typeshoney pots introduction and its types
honey pots introduction and its typesVishal Tandel
 
Advanced persistent threat (apt)
Advanced persistent threat (apt)Advanced persistent threat (apt)
Advanced persistent threat (apt)mmubashirkhan
 
Encoded Attacks And Countermeasures
Encoded Attacks And CountermeasuresEncoded Attacks And Countermeasures
Encoded Attacks And CountermeasuresMarco Morana
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgosdaylisyfran
 
SAST - Desarrollo Seguro ¿Qué es? ¿Por que utilizarlo?
SAST - Desarrollo Seguro ¿Qué es? ¿Por que utilizarlo?SAST - Desarrollo Seguro ¿Qué es? ¿Por que utilizarlo?
SAST - Desarrollo Seguro ¿Qué es? ¿Por que utilizarlo?Carlos Garcia Sanchez
 
NETWORK PENETRATION TESTING
NETWORK PENETRATION TESTINGNETWORK PENETRATION TESTING
NETWORK PENETRATION TESTINGEr Vivek Rana
 
intrusion detection system (IDS)
intrusion detection system (IDS)intrusion detection system (IDS)
intrusion detection system (IDS)Aj Maurya
 
Escaneo de puertos clase 2 complemento b 28 02-13
Escaneo de puertos clase 2 complemento b 28 02-13Escaneo de puertos clase 2 complemento b 28 02-13
Escaneo de puertos clase 2 complemento b 28 02-13Tensor
 

La actualidad más candente (20)

Zonas dmz y_puertos
Zonas dmz y_puertosZonas dmz y_puertos
Zonas dmz y_puertos
 
Seguridad en redes (Nivel Basico)
Seguridad en redes (Nivel Basico)Seguridad en redes (Nivel Basico)
Seguridad en redes (Nivel Basico)
 
Informe seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionInforme seguridad en redes de comunicacion
Informe seguridad en redes de comunicacion
 
Acl
AclAcl
Acl
 
Web security ppt sniper corporation
Web security ppt   sniper corporationWeb security ppt   sniper corporation
Web security ppt sniper corporation
 
Understanding NMAP
Understanding NMAPUnderstanding NMAP
Understanding NMAP
 
Protocolo ssh
Protocolo sshProtocolo ssh
Protocolo ssh
 
IPSec and VPN
IPSec and VPNIPSec and VPN
IPSec and VPN
 
Firewalls
FirewallsFirewalls
Firewalls
 
honey pots introduction and its types
honey pots introduction and its typeshoney pots introduction and its types
honey pots introduction and its types
 
Packet sniffers
Packet sniffers Packet sniffers
Packet sniffers
 
Advanced persistent threat (apt)
Advanced persistent threat (apt)Advanced persistent threat (apt)
Advanced persistent threat (apt)
 
Encoded Attacks And Countermeasures
Encoded Attacks And CountermeasuresEncoded Attacks And Countermeasures
Encoded Attacks And Countermeasures
 
Port Scanning
Port ScanningPort Scanning
Port Scanning
 
Talking About SSRF,CRLF
Talking About SSRF,CRLFTalking About SSRF,CRLF
Talking About SSRF,CRLF
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgos
 
SAST - Desarrollo Seguro ¿Qué es? ¿Por que utilizarlo?
SAST - Desarrollo Seguro ¿Qué es? ¿Por que utilizarlo?SAST - Desarrollo Seguro ¿Qué es? ¿Por que utilizarlo?
SAST - Desarrollo Seguro ¿Qué es? ¿Por que utilizarlo?
 
NETWORK PENETRATION TESTING
NETWORK PENETRATION TESTINGNETWORK PENETRATION TESTING
NETWORK PENETRATION TESTING
 
intrusion detection system (IDS)
intrusion detection system (IDS)intrusion detection system (IDS)
intrusion detection system (IDS)
 
Escaneo de puertos clase 2 complemento b 28 02-13
Escaneo de puertos clase 2 complemento b 28 02-13Escaneo de puertos clase 2 complemento b 28 02-13
Escaneo de puertos clase 2 complemento b 28 02-13
 

Similar a Ataques de denegacion de servicio

Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...
Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...
Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...Jose Molina
 
Cibercrimen Fraude Y Malware Mikel Gastesi
Cibercrimen   Fraude Y Malware   Mikel GastesiCibercrimen   Fraude Y Malware   Mikel Gastesi
Cibercrimen Fraude Y Malware Mikel GastesiChema Alonso
 
Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umhAlejandro Quesada
 
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0Eduardo Brenes
 
Campus party 2010 carlos castillo
Campus party 2010   carlos castilloCampus party 2010   carlos castillo
Campus party 2010 carlos castillocampus party
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Luis Fernando Aguas Bucheli
 
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITYMemorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITYAranda Software
 
Charla tecnológica
Charla tecnológicaCharla tecnológica
Charla tecnológicajeisonfoxps
 
Infecta a tus usuarios antes de que lo hagan otros
Infecta a tus usuarios antes de que lo hagan otrosInfecta a tus usuarios antes de que lo hagan otros
Infecta a tus usuarios antes de que lo hagan otrosRamon
 
Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Héctor López
 
Hack & beers lleida seguridad en desarrollo fullstack
Hack & beers lleida   seguridad en desarrollo fullstackHack & beers lleida   seguridad en desarrollo fullstack
Hack & beers lleida seguridad en desarrollo fullstackMarc Pàmpols
 
Ransonware: introducción a nuevo Virus Informático
Ransonware: introducción a nuevo Virus InformáticoRansonware: introducción a nuevo Virus Informático
Ransonware: introducción a nuevo Virus InformáticoJuan Astudillo
 
Clase 14 internet2 firewalls y spyware
Clase 14 internet2 firewalls y spywareClase 14 internet2 firewalls y spyware
Clase 14 internet2 firewalls y spywaresalomonaquino
 
Cer tuy capacitaciones2011_v1
Cer tuy capacitaciones2011_v1Cer tuy capacitaciones2011_v1
Cer tuy capacitaciones2011_v1Andrés Gómez
 

Similar a Ataques de denegacion de servicio (20)

Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...
Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...
Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...
 
Cibercrimen Fraude Y Malware Mikel Gastesi
Cibercrimen   Fraude Y Malware   Mikel GastesiCibercrimen   Fraude Y Malware   Mikel Gastesi
Cibercrimen Fraude Y Malware Mikel Gastesi
 
Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umh
 
Semana de la I+D - Proyecto OPOSSUM
Semana de la I+D - Proyecto OPOSSUMSemana de la I+D - Proyecto OPOSSUM
Semana de la I+D - Proyecto OPOSSUM
 
Ccnas v11 ch01_eb
Ccnas v11 ch01_ebCcnas v11 ch01_eb
Ccnas v11 ch01_eb
 
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Campus party 2010 carlos castillo
Campus party 2010   carlos castilloCampus party 2010   carlos castillo
Campus party 2010 carlos castillo
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITYMemorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
 
Charla tecnológica
Charla tecnológicaCharla tecnológica
Charla tecnológica
 
Clase 01
Clase 01Clase 01
Clase 01
 
Clase 01
Clase 01Clase 01
Clase 01
 
Infecta a tus usuarios antes de que lo hagan otros
Infecta a tus usuarios antes de que lo hagan otrosInfecta a tus usuarios antes de que lo hagan otros
Infecta a tus usuarios antes de que lo hagan otros
 
Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5
 
Hack & beers lleida seguridad en desarrollo fullstack
Hack & beers lleida   seguridad en desarrollo fullstackHack & beers lleida   seguridad en desarrollo fullstack
Hack & beers lleida seguridad en desarrollo fullstack
 
Ransonware: introducción a nuevo Virus Informático
Ransonware: introducción a nuevo Virus InformáticoRansonware: introducción a nuevo Virus Informático
Ransonware: introducción a nuevo Virus Informático
 
Clase 14 internet2 firewalls y spyware
Clase 14 internet2 firewalls y spywareClase 14 internet2 firewalls y spyware
Clase 14 internet2 firewalls y spyware
 
Cer tuy capacitaciones2011_v1
Cer tuy capacitaciones2011_v1Cer tuy capacitaciones2011_v1
Cer tuy capacitaciones2011_v1
 

Último

Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 

Último (12)

Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 

Ataques de denegacion de servicio

  • 1. The OWASP Foundation http://www.owasp.org (DDOS u OR DDOS me) Ing. Camilo Fernández Consultor en Seguridad Informática Agosto, 2011 cfernandez@develsecurity.com
  • 2. Camilo Fernandez? • 8+ años de experiencia en seguridad informática. • Trabajo en Seguridad Informática @develsecurity. • seguridad! seguridad! Seguridad! Certificaciones en Seguridad Informática CISM Certified Information Security Manager CISSP Certified Information Systems Security Professional CISA Certified Information Security Auditor CEH Certified Ethical Hacker CHFI Computer Hacking Forensic Investigator MSCE 2003 : Security Microsoft Certified Engineer specialized in Security CEPT Certified Expert Penetration Tester ISO 27001 Lead Auditor Security+
  • 3. Que es un DOS? • DoS: google { define:dos } = Denial of Service “En seguridad informática, un ataque de denegación de servicio es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos.”
  • 4. Que es un DOS?
  • 5. Ahora que es un DDOS ? google { define:ddos } = Distributed Denial of Service Lo mismo pero múltiples computadoras a la vez. DDoS, están MUY relacionados a BOTNETS Pero lastimosamente esta charla NO es de botnets
  • 6. Y Porque sucede un DoS ? Por que los recursos son finitos en una maquina, nunca se podrá tener infinita memora RAM o BW en un sistema
  • 7. Ahora será que esto sucede en la vida real ? Grupo 4chan's ANONYMOUS 2008: Ataco sitios de cienciologia. 2010: • Ataco a la RIAA y defensores de copyright. •Ataco a Visa, Mastercard y a Sarah Palin.
  • 8. Ahora será que esto sucede en la vida real ? JESTER • Aclamaba que era Ex-Militar. • Hacktivismo para Bien. • Originalmente bajaba sitios del Jihad. • Bajo Wikileaks por un día. • Dijo, comprometió Anon. C&C M.
  • 9. Ahora será que esto sucede en la vida real ? LULZSEC • Bajo a SOCA (UK Serious Organized Crime agency). • Bajaron paginas de juegos en línea como EVE Online o minecraft. y bueno aparte de eso, creo que TODOS sabemos que mas hicieron ?
  • 10. Ahora será que esto sucede en la vida real ?
  • 11. Todo esto y realmente porque lo hacen? Por que si!
  • 12. Bueno…y con que lo hacen? DDoS sobre CAPA 4 • Consumición de ancho de banda. Herramienta: • LOIC – Low Orbit Ion Cannon • Controlado por IRC. • Algo primitivo el método de DDoS. • Envía miles de paquetes por segundo hacia un objetivo. • Paquetes TCP / UDP …. Flooding.
  • 13. Bueno…y con que lo hacen? Herramienta: • LOIC – Low Orbit Ion Cannon • http://sourceforge.net/projects/loic/
  • 14. Bueno…y con que lo hacen? Con esta herramienta se trajeron a Visa y Mastercard abajo. Entre 3,000 a 30,000 clientes se necesitaron.
  • 15. Bueno…y con que lo hacen? DDoS sobre CAPA 7 • Consumición de recursos del servidor. • Pueden utilizarse usando proxies. • Difícil de distinguir de trafico normal.
  • 16. Bueno…y con que lo hacen? Herramientas: • SlowLoris: Envía GET’s incompletos. • R-U-Dead-Yet: Envía POST’s incompletos.
  • 17. Ya me asuste y ahora como me defiendo ? Ahorita mismo tu sitio esta arriba únicamente por que 1 2 Ni UNA persona te odia Todas las personas que te odian no saben mucho de seguridad informática.
  • 18. Ya me asuste y ahora como me defiendo ? Mod Security: • Gratuito y open source. • www.modsecurity.org/ • Modulo para apache. • Application Firewall. (IPS para Web) • Ultima versión tiene reglas para DDoS capa 7.
  • 19. Ya me asuste y ahora como me defiendo ? Hardware Balanceadores de Carga
  • 20. Ya me asuste y ahora como me defiendo ? La nube: • Servicios de redirección de trafico. • Cloud Networks. • Cloud Proxies.
  • 21. Y que paso con los DOS en redes locales (LAN) ? Como funciona DHCP ?
  • 22. Y que paso con los DOS en redes locales (LAN) ? Y con IPv6, que es eso de ROUTER ADVERTISEMENTS ?
  • 23. Y que paso con los DOS en redes locales (LAN) ? Vulnerabilidad de DOS con ipV6 para maquinas con Windows 7. • Le toma mucho CPU a Windows para procesar cada request. • 5 paquetes por segundo llega el CPU a 100%. • Los paquetes son enviados a toda la red, Multicast. • Un atacante puede matar a todas las maquinas Win7 de la Red. FreeBSD también es vulnerable Cisco y Juniper también son vulnerables pero solo Cisco implemento un parche.
  • 26. Preguntas http://www.owasp.org/index.php/Guatemala Muchísimas gracias por su atención! Visiten www.owasp.org
  • 27. Preguntas Próximamente …. SectorH.org