SlideShare una empresa de Scribd logo
1 de 27
The OWASP Foundation
                    http://www.owasp.org




(DDOS u   OR DDOS me)

                  Ing. Camilo Fernández
                 Consultor en Seguridad Informática


                                Agosto, 2011

           cfernandez@develsecurity.com
Camilo Fernandez?
•   8+ años de experiencia en seguridad informática.

•   Trabajo en Seguridad Informática
    @develsecurity.

•   seguridad! seguridad!   Seguridad!

                                   Certificaciones en Seguridad Informática

                                       CISM
                                           Certified Information Security Manager
                                       CISSP
                                           Certified Information Systems Security Professional
                                       CISA
                                           Certified Information Security Auditor
                                       CEH
                                           Certified Ethical Hacker
                                       CHFI
                                           Computer Hacking Forensic Investigator
                                       MSCE 2003 : Security
                                           Microsoft Certified Engineer specialized in Security
                                       CEPT
                                           Certified Expert Penetration Tester
                                       ISO 27001 Lead Auditor
                                       Security+
Que es un DOS?
•   DoS:

       google { define:dos } =   Denial of Service

“En seguridad informática, un ataque de
denegación de servicio es un ataque a un
sistema de computadoras o red que causa que
un servicio o recurso sea inaccesible a los
usuarios legítimos.”
Que es un DOS?
Ahora que es un DDOS ?
     google { define:ddos } =   Distributed Denial of Service

Lo mismo pero múltiples computadoras a la vez.

                                      DDoS, están MUY
                                       relacionados a
                                         BOTNETS


                      Pero lastimosamente esta charla
                                    NO es de botnets
Y Porque sucede un DoS ?
Por que los recursos son finitos en una maquina,
nunca se podrá tener infinita memora RAM o BW
en un sistema
Ahora será que esto sucede en la vida real ?

Grupo 4chan's ANONYMOUS

2008: Ataco sitios de cienciologia.


2010:
• Ataco a la RIAA y defensores de copyright.
•Ataco a Visa, Mastercard y a Sarah Palin.
Ahora será que esto sucede en la vida real ?

JESTER

• Aclamaba que era Ex-Militar.
• Hacktivismo para Bien.
• Originalmente bajaba sitios del Jihad.
• Bajo Wikileaks por un día.
• Dijo, comprometió Anon. C&C M.
Ahora será que esto sucede en la vida real ?
LULZSEC


• Bajo a SOCA (UK Serious Organized Crime agency).
• Bajaron paginas de juegos en línea como EVE
Online o minecraft.



y bueno aparte de eso, creo que
TODOS sabemos que mas hicieron ?
Ahora será que esto sucede en la vida real ?
Todo esto y realmente porque lo hacen?




                             Por que si!
Bueno…y con que lo hacen?
DDoS sobre CAPA 4
• Consumición de ancho de banda.

Herramienta:
• LOIC – Low Orbit Ion Cannon
• Controlado por IRC.
• Algo primitivo el método de DDoS.
• Envía miles de paquetes por segundo hacia un objetivo.
• Paquetes TCP / UDP …. Flooding.
Bueno…y con que lo hacen?
Herramienta:
• LOIC – Low Orbit Ion Cannon
• http://sourceforge.net/projects/loic/
Bueno…y con que lo hacen?




Con esta herramienta se trajeron a Visa y Mastercard abajo.

Entre 3,000 a 30,000 clientes se necesitaron.
Bueno…y con que lo hacen?
DDoS sobre CAPA 7
• Consumición de recursos del servidor.
• Pueden utilizarse usando proxies.
• Difícil de distinguir de trafico normal.
Bueno…y con que lo hacen?
Herramientas:
• SlowLoris:
   Envía GET’s incompletos.



•   R-U-Dead-Yet:
    Envía POST’s incompletos.
Ya me asuste y ahora como me defiendo ?
  Ahorita mismo tu sitio esta arriba únicamente
                     por que

              1                         2
    Ni UNA persona te odia   Todas las personas que te
                             odian no saben mucho de
                             seguridad informática.
Ya me asuste y ahora como me defiendo ?
Mod Security:
• Gratuito y open source.
• www.modsecurity.org/
• Modulo para apache.
• Application Firewall. (IPS para Web)
• Ultima versión tiene reglas para DDoS capa 7.
Ya me asuste y ahora como me defiendo ?
Hardware
           Balanceadores de Carga
Ya me asuste y ahora como me defiendo ?
La nube:

• Servicios de redirección de trafico.
• Cloud Networks.
• Cloud Proxies.
Y que paso con los DOS en redes locales (LAN) ?

  Como funciona DHCP ?
Y que paso con los DOS en redes locales (LAN) ?


Y con IPv6, que es eso de ROUTER ADVERTISEMENTS ?
Y que paso con los DOS en redes locales (LAN) ?
           Vulnerabilidad de DOS con ipV6
           para maquinas con Windows 7.


               • Le toma mucho CPU a Windows para procesar cada request.
               • 5 paquetes por segundo llega el CPU a 100%.
               • Los paquetes son enviados a toda la red, Multicast.
               • Un atacante puede matar a todas las maquinas Win7 de la Red.

               FreeBSD también es vulnerable

               Cisco y Juniper también son vulnerables pero solo
               Cisco implemento un parche.
Bueno ya!! …………………..Queremos demo!!…


                   DEMO
Bueno ya!! …………………..Queremos demo!!…
Preguntas

         http://www.owasp.org/index.php/Guatemala



    Muchísimas gracias por
         su atención!

Visiten www.owasp.org
Preguntas

   Próximamente ….

SectorH.org

Más contenido relacionado

La actualidad más candente

Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
Eve_And
 

La actualidad más candente (20)

Cyber security and demonstration of security tools
Cyber security and demonstration of security toolsCyber security and demonstration of security tools
Cyber security and demonstration of security tools
 
Security Vulnerabilities
Security VulnerabilitiesSecurity Vulnerabilities
Security Vulnerabilities
 
Concientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónConcientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la información
 
Threat Modelling
Threat ModellingThreat Modelling
Threat Modelling
 
Setting up CSIRT
Setting up CSIRTSetting up CSIRT
Setting up CSIRT
 
Gestion de Seguridad informatica
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la Informacion
 
WTF is Penetration Testing v.2
WTF is Penetration Testing v.2WTF is Penetration Testing v.2
WTF is Penetration Testing v.2
 
Lenguaje unificado de modelado
Lenguaje unificado de modeladoLenguaje unificado de modelado
Lenguaje unificado de modelado
 
Privilege escalation from 1 to 0 Workshop
Privilege escalation from 1 to 0 Workshop Privilege escalation from 1 to 0 Workshop
Privilege escalation from 1 to 0 Workshop
 
OSINT y hacking con buscadores #Palabradehacker
OSINT y hacking con buscadores #PalabradehackerOSINT y hacking con buscadores #Palabradehacker
OSINT y hacking con buscadores #Palabradehacker
 
NVISO - A Journey Through Adversary Emulation - Jonas Bauters
NVISO - A Journey Through Adversary Emulation - Jonas BautersNVISO - A Journey Through Adversary Emulation - Jonas Bauters
NVISO - A Journey Through Adversary Emulation - Jonas Bauters
 
System hacking
System hackingSystem hacking
System hacking
 
PSConfEU - Offensive Active Directory (With PowerShell!)
PSConfEU - Offensive Active Directory (With PowerShell!)PSConfEU - Offensive Active Directory (With PowerShell!)
PSConfEU - Offensive Active Directory (With PowerShell!)
 
Vpn exposicion
Vpn exposicionVpn exposicion
Vpn exposicion
 
Threat modelling(system + enterprise)
Threat modelling(system + enterprise)Threat modelling(system + enterprise)
Threat modelling(system + enterprise)
 
Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)
 
Understanding Application Threat Modelling & Architecture
 Understanding Application Threat Modelling & Architecture Understanding Application Threat Modelling & Architecture
Understanding Application Threat Modelling & Architecture
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
 
Overview of the Cyber Kill Chain [TM]
Overview of the Cyber Kill Chain [TM]Overview of the Cyber Kill Chain [TM]
Overview of the Cyber Kill Chain [TM]
 

Similar a Ataques de denegacion de servicio

Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...
Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...
Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...
Jose Molina
 
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITYMemorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Aranda Software
 
Infecta a tus usuarios antes de que lo hagan otros
Infecta a tus usuarios antes de que lo hagan otrosInfecta a tus usuarios antes de que lo hagan otros
Infecta a tus usuarios antes de que lo hagan otros
Ramon
 

Similar a Ataques de denegacion de servicio (20)

Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...
Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...
Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...
 
Cibercrimen Fraude Y Malware Mikel Gastesi
Cibercrimen   Fraude Y Malware   Mikel GastesiCibercrimen   Fraude Y Malware   Mikel Gastesi
Cibercrimen Fraude Y Malware Mikel Gastesi
 
Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umh
 
Semana de la I+D - Proyecto OPOSSUM
Semana de la I+D - Proyecto OPOSSUMSemana de la I+D - Proyecto OPOSSUM
Semana de la I+D - Proyecto OPOSSUM
 
Ccnas v11 ch01_eb
Ccnas v11 ch01_ebCcnas v11 ch01_eb
Ccnas v11 ch01_eb
 
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Campus party 2010 carlos castillo
Campus party 2010   carlos castilloCampus party 2010   carlos castillo
Campus party 2010 carlos castillo
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITYMemorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
 
Charla tecnológica
Charla tecnológicaCharla tecnológica
Charla tecnológica
 
Clase 01
Clase 01Clase 01
Clase 01
 
Clase 01
Clase 01Clase 01
Clase 01
 
Infecta a tus usuarios antes de que lo hagan otros
Infecta a tus usuarios antes de que lo hagan otrosInfecta a tus usuarios antes de que lo hagan otros
Infecta a tus usuarios antes de que lo hagan otros
 
Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5
 
Hack & beers lleida seguridad en desarrollo fullstack
Hack & beers lleida   seguridad en desarrollo fullstackHack & beers lleida   seguridad en desarrollo fullstack
Hack & beers lleida seguridad en desarrollo fullstack
 
Ransonware: introducción a nuevo Virus Informático
Ransonware: introducción a nuevo Virus InformáticoRansonware: introducción a nuevo Virus Informático
Ransonware: introducción a nuevo Virus Informático
 
Clase 14 internet2 firewalls y spyware
Clase 14 internet2 firewalls y spywareClase 14 internet2 firewalls y spyware
Clase 14 internet2 firewalls y spyware
 
Cer tuy capacitaciones2011_v1
Cer tuy capacitaciones2011_v1Cer tuy capacitaciones2011_v1
Cer tuy capacitaciones2011_v1
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (11)

Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 

Ataques de denegacion de servicio

  • 1. The OWASP Foundation http://www.owasp.org (DDOS u OR DDOS me) Ing. Camilo Fernández Consultor en Seguridad Informática Agosto, 2011 cfernandez@develsecurity.com
  • 2. Camilo Fernandez? • 8+ años de experiencia en seguridad informática. • Trabajo en Seguridad Informática @develsecurity. • seguridad! seguridad! Seguridad! Certificaciones en Seguridad Informática CISM Certified Information Security Manager CISSP Certified Information Systems Security Professional CISA Certified Information Security Auditor CEH Certified Ethical Hacker CHFI Computer Hacking Forensic Investigator MSCE 2003 : Security Microsoft Certified Engineer specialized in Security CEPT Certified Expert Penetration Tester ISO 27001 Lead Auditor Security+
  • 3. Que es un DOS? • DoS: google { define:dos } = Denial of Service “En seguridad informática, un ataque de denegación de servicio es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos.”
  • 4. Que es un DOS?
  • 5. Ahora que es un DDOS ? google { define:ddos } = Distributed Denial of Service Lo mismo pero múltiples computadoras a la vez. DDoS, están MUY relacionados a BOTNETS Pero lastimosamente esta charla NO es de botnets
  • 6. Y Porque sucede un DoS ? Por que los recursos son finitos en una maquina, nunca se podrá tener infinita memora RAM o BW en un sistema
  • 7. Ahora será que esto sucede en la vida real ? Grupo 4chan's ANONYMOUS 2008: Ataco sitios de cienciologia. 2010: • Ataco a la RIAA y defensores de copyright. •Ataco a Visa, Mastercard y a Sarah Palin.
  • 8. Ahora será que esto sucede en la vida real ? JESTER • Aclamaba que era Ex-Militar. • Hacktivismo para Bien. • Originalmente bajaba sitios del Jihad. • Bajo Wikileaks por un día. • Dijo, comprometió Anon. C&C M.
  • 9. Ahora será que esto sucede en la vida real ? LULZSEC • Bajo a SOCA (UK Serious Organized Crime agency). • Bajaron paginas de juegos en línea como EVE Online o minecraft. y bueno aparte de eso, creo que TODOS sabemos que mas hicieron ?
  • 10. Ahora será que esto sucede en la vida real ?
  • 11. Todo esto y realmente porque lo hacen? Por que si!
  • 12. Bueno…y con que lo hacen? DDoS sobre CAPA 4 • Consumición de ancho de banda. Herramienta: • LOIC – Low Orbit Ion Cannon • Controlado por IRC. • Algo primitivo el método de DDoS. • Envía miles de paquetes por segundo hacia un objetivo. • Paquetes TCP / UDP …. Flooding.
  • 13. Bueno…y con que lo hacen? Herramienta: • LOIC – Low Orbit Ion Cannon • http://sourceforge.net/projects/loic/
  • 14. Bueno…y con que lo hacen? Con esta herramienta se trajeron a Visa y Mastercard abajo. Entre 3,000 a 30,000 clientes se necesitaron.
  • 15. Bueno…y con que lo hacen? DDoS sobre CAPA 7 • Consumición de recursos del servidor. • Pueden utilizarse usando proxies. • Difícil de distinguir de trafico normal.
  • 16. Bueno…y con que lo hacen? Herramientas: • SlowLoris: Envía GET’s incompletos. • R-U-Dead-Yet: Envía POST’s incompletos.
  • 17. Ya me asuste y ahora como me defiendo ? Ahorita mismo tu sitio esta arriba únicamente por que 1 2 Ni UNA persona te odia Todas las personas que te odian no saben mucho de seguridad informática.
  • 18. Ya me asuste y ahora como me defiendo ? Mod Security: • Gratuito y open source. • www.modsecurity.org/ • Modulo para apache. • Application Firewall. (IPS para Web) • Ultima versión tiene reglas para DDoS capa 7.
  • 19. Ya me asuste y ahora como me defiendo ? Hardware Balanceadores de Carga
  • 20. Ya me asuste y ahora como me defiendo ? La nube: • Servicios de redirección de trafico. • Cloud Networks. • Cloud Proxies.
  • 21. Y que paso con los DOS en redes locales (LAN) ? Como funciona DHCP ?
  • 22. Y que paso con los DOS en redes locales (LAN) ? Y con IPv6, que es eso de ROUTER ADVERTISEMENTS ?
  • 23. Y que paso con los DOS en redes locales (LAN) ? Vulnerabilidad de DOS con ipV6 para maquinas con Windows 7. • Le toma mucho CPU a Windows para procesar cada request. • 5 paquetes por segundo llega el CPU a 100%. • Los paquetes son enviados a toda la red, Multicast. • Un atacante puede matar a todas las maquinas Win7 de la Red. FreeBSD también es vulnerable Cisco y Juniper también son vulnerables pero solo Cisco implemento un parche.
  • 26. Preguntas http://www.owasp.org/index.php/Guatemala Muchísimas gracias por su atención! Visiten www.owasp.org
  • 27. Preguntas Próximamente …. SectorH.org