SlideShare une entreprise Scribd logo
1  sur  7
Télécharger pour lire hors ligne
acenswhitepapers
Calle San Rafael, 14
28108 Alcobendas (Madrid)
902 90 10 20
www.acens.com
Definición y métodos,
de Ataques DoS.
WHITEPAPER: DEFINICIÓN Y MÉTODOS DE ATAQUES DOS
acenswhitepapers
Definición
Un ataque de denegación de servicio, también llamado ataque DoS (Denial of Service) es un ataque a
un sistema de red que provoca que un servicio sea inaccesible a los usuarios que hacen uso de él. El
problema principal, y más importante, que causa este tipo de ataques es la pérdida de conectividad
de la red por el consumo del ancho de banda de la red víctima, provocando así que ese servicio esté
caído hasta que se consigue controlar el ataque.
Cuando se realiza un ataque de este tipo, lo que se hace es hacer multitud de peticiones simultáneas,
que lo que hacen es saturar los puertos con muchos flujos de información, haciendo que el servidor
se sature y no pueda servir tal cantidad de peticiones de información, de ahí su nombre de
“denegación”, ya que no es capaz de servir tal cantidad de petición de datos.
Para poder lograr hacer un ataque de este tipo, es necesario una gran cantidad de computadores
activos en todo el mundo. Hay ocasiones en que los usuarios de esos computadores participan de
forma voluntaria en el ataque, pero también se puede dar el caso de que los propios usuarios no
sepan que están formando parte del ataque que se está realizando, ya que ni siquiera sabrán que
están infectados. Al conjunto de equipos que participan en el ataque sin saber que forman parte de
él , se le denomina red de equipos zombies.
Realizar un ataque de este tipo, se puede hacer de numerosas formas, aunque básicamente siempre
consiste en lo siguiente.
Consumo de los recursos de los que dispone el servicio atacado, como puede ser el ancho de banda,
el espacio en disco o consumir toda la capacidad de proceso del procesador.
Alteración de la información de configuración, como puede ser las rutas de encaminamiento.
Alteración en la información del estado, como puede ser la interrupción de sesiones.
Interrupción de componentes físicos de red.
Impedir la comunicación entre el usuario y la víctima, de manera que ya no se podrán poner en
contacto de forma adecuada.
WHITEPAPER: DEFINICIÓN Y MÉTODOS DE ATAQUES DOS
acenswhitepapers
Métodos de ataque
Como ya hemos descrito anteriormente, en un ataque de denegación de servicio se impide el buen
funcionamiento de la red que sufre ese ataque. Hay varios tipos de ataques, pero todos estos tipos
tienen una cosa en común: utilizan el protocolo TCP/IP para conseguir dejar tumbada a la red.
Inundación SYN
El método “inundación SYN” es una forma de realizar un ataque de negación de servicio, en el cual ,
un atacante envía una sucesión de peticiones SYN al sistema, es decir, mandan un alto número de
peticiones de información hasta que logran saturarlo.
El funcionamiento normal de una conexión de una petición normal entre un cliente y un servidor, se
lleva por medio del intercambio de mensajes. El proceso de este intercambio suele ser el siguiente:
El cliente que quiere realizar la conexión, manda un mensaje SYN al servidor.
El servidor de destino, recibe ese mensaje y responde enviando una respuesta SYN-ACK al cliente que
ha realizado la petición.
El cliente que ha recibido la respuesta del servidor, responde al mismo con el mensaje ACK,
iniciándose de esta manera la conexión.
A este proceso se le conoce como “Apretón de manos de tres vías del TCP”.
Conociendo ya los pasos para realizar la conexión, este tipo de ataques, lo que hace es enviar un
número elevado de peticiones de conexión al servidor, pero en la petición SYN que se manda, el
atacante lo que hace es cambiar la dirección de origen.
El servidor al recibir la petición de conexión responde, como hemos comentado anteriormente,
enviando la señal SYN-ACK, y se queda a la espera de recibir la respuesta ACK del cliente. Al haber
indicado direcciones falsas de origen, estas respuestas no llegarán nunca al servidor, por lo que este
se quedará a la espera de estas respuestas consumiendo los recursos de la máquina y limitando el
número de conexiones que se pueden hacer, causando de esa forma el problema.
Para este tipo de ataques, existe un mecanismo de caducidad que posibilita rechazar los paquetes
una vez transcurrido un determinado período de tiempo. No obstante, cuando la cantidad de
paquetes SYN es bastante considerable, si el equipo de destino utiliza todos los recursos para
almacenar las solicitudes en cola, corre el riesgo de volverse inestable, lo que puede provocar la
caída o el reinicio del sistema.
WHITEPAPER: DEFINICIÓN Y MÉTODOS DE ATAQUES DOS
acenswhitepapers
Inundación ICMP
Inundación ICMP es otra de las técnicas utilizadas para provocar un ataque de denegación de
servicio. Este tipo de ataque, lo que busca es agotar el ancho de banda de la víctima, y para este fin,
el atacante lo que hace es enviar un número elevado de paquetes ICMP echo request de gran
tamaño hacia la víctima, haciendo que la víctima tenga que responder a su vez con paquetes ICMP
echo reply causando una sobrecarga en la red y en el sistema de la víctima.
En este tipo de ataque, influye la relación entre la capacidad de procesamiento del atacante y de la
víctima, ya que si la capacidad del atacante es mucho mayor que el de la víctima, esta no podrá
manejar todo el tráfico generado, apareciendo de esa forma el problema de denegación de servicio.
SMURF
El ataque por medio de Smurf, es una variante del ataque por inundación ICMP, pero en este tipo de
ataque intervienen tres elementos: el atacante, el intermediario y la víctima.
En el ataque Smurf, el atacante dirige paquetes ICMP tipo "echo request" a una dirección IP de
broadcast, usando como dirección IP origen, la dirección de la víctima. Se espera que los equipos
conectados respondan a la petición, usando “Echo reply”, a la máquina origen.
WHITEPAPER: DEFINICIÓN Y MÉTODOS DE ATAQUES DOS
acenswhitepapers
La gravedad del ataque vendrá dada por el número de intermediarios que pueda formar parte del
ataque. Esta forma de ataque puede incluso provocar el mismo mal que el que se quiere hacer a la
víctima.
A continuación, vamos a ver las etapas de este tipo de ataque.
El equipo atacante, envía una solicitud de ping a uno o varios servidores de difusión mientra que
falsifica las direcciones IP de origen (dirección a la que el servidor debe de responder) y proporciona
la dirección IP de un equipo de destino.
El servidor transmite la solicitud a toda la red.
Todos los equipos de la red, envían una respuesta al servidor de difusión.
El servidor redirecciona la respuesta al equipo de destino.
WHITEPAPER: DEFINICIÓN Y MÉTODOS DE ATAQUES DOS
acenswhitepapers
Inundación UDP
El tipo de ataque UDP consiste en generar gran cantidad de paquetes UDP contra la víctima (el
protocolo UDP no requiere conexión, lo contrario que pasa con el protocolo TCP de los casos
anteriores). Debido a la naturaleza sin conexión del protocolo UDP, este tipo de ataques suele venir
acompañado de IP spoofing.
WHITEPAPER: DEFINICIÓN Y MÉTODOS DE ATAQUES DOS
acenswhitepapers
El caso más conocido de inundación UDP es el "Chargen Denial of Service Attack" la implementación
de este ataque es sencilla: Es suficiente con establecer una comunicación entre el servicio “chargen”
de una máquina y el servicio “echo” de otra. El servicio chargen genera caracteres mientras que el
servicio echo reenvía los datos que recibe. El cracker envía paquetes UDP al puerto 19 (chargen) de
una de las víctimas dando la dirección IP y el puerto de origen de la otra. En este caso, puerto de
origen UDP 7 (echo). La inundación UDP lleva a la saturación del ancho de banda entre ambas
máquinas. Una red completa puede ser la víctima de una inundación UDP.

Contenu connexe

Similaire à Definición y métodos de Ataques DoS

Actividad 02 Ataques al Servidor-1.docx
Actividad 02 Ataques al Servidor-1.docxActividad 02 Ataques al Servidor-1.docx
Actividad 02 Ataques al Servidor-1.docxAndrea Gomez
 
Investigacion de seguridad
Investigacion de seguridadInvestigacion de seguridad
Investigacion de seguridadJulio Cesar
 
Ataque a redes wifi
Ataque a redes  wifiAtaque a redes  wifi
Ataque a redes wifilksteven
 
los seguridad puertos
 los seguridad  puertos  los seguridad  puertos
los seguridad puertos jhordy2000
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridadJacob Reyes
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridadJacob Reyes
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridadJacob Reyes
 
Unidad 5 - Aspectos de seguridad en el comercio electrónico
Unidad 5 - Aspectos de seguridad en el comercio electrónicoUnidad 5 - Aspectos de seguridad en el comercio electrónico
Unidad 5 - Aspectos de seguridad en el comercio electrónicoJesus Ibarra
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridadJacob Reyes
 
1739221 seguridad-en-redes-y-servidores
1739221 seguridad-en-redes-y-servidores1739221 seguridad-en-redes-y-servidores
1739221 seguridad-en-redes-y-servidoresMarcelo QL
 
Reporte de Seguridad
Reporte de SeguridadReporte de Seguridad
Reporte de Seguridadkiensoiyo
 
Reporte de Seguridad
Reporte de SeguridadReporte de Seguridad
Reporte de SeguridadJaime Leon
 
Denegación de servicio
Denegación de servicioDenegación de servicio
Denegación de servicioYufri Soto
 

Similaire à Definición y métodos de Ataques DoS (20)

TecnoIP 3
TecnoIP 3TecnoIP 3
TecnoIP 3
 
Actividad 02 Ataques al Servidor-1.docx
Actividad 02 Ataques al Servidor-1.docxActividad 02 Ataques al Servidor-1.docx
Actividad 02 Ataques al Servidor-1.docx
 
DDoS
DDoSDDoS
DDoS
 
Administración de seguridad
Administración de seguridadAdministración de seguridad
Administración de seguridad
 
Investigacion de seguridad
Investigacion de seguridadInvestigacion de seguridad
Investigacion de seguridad
 
Ataque a redes wifi
Ataque a redes  wifiAtaque a redes  wifi
Ataque a redes wifi
 
Mitigacion de ataques DDoS
Mitigacion de ataques DDoSMitigacion de ataques DDoS
Mitigacion de ataques DDoS
 
los seguridad puertos
 los seguridad  puertos  los seguridad  puertos
los seguridad puertos
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridad
 
Ataques Informáticos
Ataques InformáticosAtaques Informáticos
Ataques Informáticos
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridad
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridad
 
Unidad 5 - Aspectos de seguridad en el comercio electrónico
Unidad 5 - Aspectos de seguridad en el comercio electrónicoUnidad 5 - Aspectos de seguridad en el comercio electrónico
Unidad 5 - Aspectos de seguridad en el comercio electrónico
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridad
 
1739221 seguridad-en-redes-y-servidores
1739221 seguridad-en-redes-y-servidores1739221 seguridad-en-redes-y-servidores
1739221 seguridad-en-redes-y-servidores
 
Reporte de Seguridad
Reporte de SeguridadReporte de Seguridad
Reporte de Seguridad
 
Reporte de Seguridad
Reporte de SeguridadReporte de Seguridad
Reporte de Seguridad
 
Denegación de servicio
Denegación de servicioDenegación de servicio
Denegación de servicio
 
Riesgos de la informacion informatica
Riesgos de la informacion informaticaRiesgos de la informacion informatica
Riesgos de la informacion informatica
 
Proyecto final teleprocesamiento
Proyecto final teleprocesamientoProyecto final teleprocesamiento
Proyecto final teleprocesamiento
 

Plus de Acens

AcensNews Abril 2011. Housing, VPN, Servidores Dedicados y Cloud Hosting
AcensNews Abril 2011. Housing, VPN, Servidores Dedicados y Cloud HostingAcensNews Abril 2011. Housing, VPN, Servidores Dedicados y Cloud Hosting
AcensNews Abril 2011. Housing, VPN, Servidores Dedicados y Cloud HostingAcens
 
Acens Cloud hosting en El Economista (2-abril-2011).
Acens Cloud hosting en El Economista (2-abril-2011).Acens Cloud hosting en El Economista (2-abril-2011).
Acens Cloud hosting en El Economista (2-abril-2011).Acens
 
Acens Cloud hosting en El Economista (17-marzo-2011)
Acens Cloud hosting en El Economista (17-marzo-2011)Acens Cloud hosting en El Economista (17-marzo-2011)
Acens Cloud hosting en El Economista (17-marzo-2011)Acens
 
Acens Cloud hosting en El Economista (10-marzo-2011)
Acens Cloud hosting en El Economista (10-marzo-2011)Acens Cloud hosting en El Economista (10-marzo-2011)
Acens Cloud hosting en El Economista (10-marzo-2011)Acens
 
Manual de Estilo de Acens Technologies - Febrero 2011
Manual de Estilo de Acens Technologies - Febrero 2011Manual de Estilo de Acens Technologies - Febrero 2011
Manual de Estilo de Acens Technologies - Febrero 2011Acens
 
AcensNews Febrero 2011. Servidores Dedicados y Cloud Hosting.
AcensNews Febrero 2011. Servidores Dedicados y Cloud Hosting.AcensNews Febrero 2011. Servidores Dedicados y Cloud Hosting.
AcensNews Febrero 2011. Servidores Dedicados y Cloud Hosting.Acens
 
AcensWP: Correo electrónico en dispositivos móviles. La sincronización
AcensWP: Correo electrónico en dispositivos móviles. La sincronizaciónAcensWP: Correo electrónico en dispositivos móviles. La sincronización
AcensWP: Correo electrónico en dispositivos móviles. La sincronizaciónAcens
 
Acens Cloud hosting en El Economista (9-febrero-2011)
Acens Cloud hosting en El Economista (9-febrero-2011) Acens Cloud hosting en El Economista (9-febrero-2011)
Acens Cloud hosting en El Economista (9-febrero-2011) Acens
 
Ponencia Cloud Computing y Cloud Hosting Acens
Ponencia Cloud Computing y Cloud Hosting AcensPonencia Cloud Computing y Cloud Hosting Acens
Ponencia Cloud Computing y Cloud Hosting AcensAcens
 
Acens Cloud Hosting en El Economista (28-enero-2011)
Acens Cloud Hosting en El Economista (28-enero-2011)Acens Cloud Hosting en El Economista (28-enero-2011)
Acens Cloud Hosting en El Economista (28-enero-2011)Acens
 
AcensNews Enero 2011
AcensNews Enero 2011AcensNews Enero 2011
AcensNews Enero 2011Acens
 
Ventajas del hosting gestionado. Acens
Ventajas del hosting gestionado. AcensVentajas del hosting gestionado. Acens
Ventajas del hosting gestionado. AcensAcens
 

Plus de Acens (12)

AcensNews Abril 2011. Housing, VPN, Servidores Dedicados y Cloud Hosting
AcensNews Abril 2011. Housing, VPN, Servidores Dedicados y Cloud HostingAcensNews Abril 2011. Housing, VPN, Servidores Dedicados y Cloud Hosting
AcensNews Abril 2011. Housing, VPN, Servidores Dedicados y Cloud Hosting
 
Acens Cloud hosting en El Economista (2-abril-2011).
Acens Cloud hosting en El Economista (2-abril-2011).Acens Cloud hosting en El Economista (2-abril-2011).
Acens Cloud hosting en El Economista (2-abril-2011).
 
Acens Cloud hosting en El Economista (17-marzo-2011)
Acens Cloud hosting en El Economista (17-marzo-2011)Acens Cloud hosting en El Economista (17-marzo-2011)
Acens Cloud hosting en El Economista (17-marzo-2011)
 
Acens Cloud hosting en El Economista (10-marzo-2011)
Acens Cloud hosting en El Economista (10-marzo-2011)Acens Cloud hosting en El Economista (10-marzo-2011)
Acens Cloud hosting en El Economista (10-marzo-2011)
 
Manual de Estilo de Acens Technologies - Febrero 2011
Manual de Estilo de Acens Technologies - Febrero 2011Manual de Estilo de Acens Technologies - Febrero 2011
Manual de Estilo de Acens Technologies - Febrero 2011
 
AcensNews Febrero 2011. Servidores Dedicados y Cloud Hosting.
AcensNews Febrero 2011. Servidores Dedicados y Cloud Hosting.AcensNews Febrero 2011. Servidores Dedicados y Cloud Hosting.
AcensNews Febrero 2011. Servidores Dedicados y Cloud Hosting.
 
AcensWP: Correo electrónico en dispositivos móviles. La sincronización
AcensWP: Correo electrónico en dispositivos móviles. La sincronizaciónAcensWP: Correo electrónico en dispositivos móviles. La sincronización
AcensWP: Correo electrónico en dispositivos móviles. La sincronización
 
Acens Cloud hosting en El Economista (9-febrero-2011)
Acens Cloud hosting en El Economista (9-febrero-2011) Acens Cloud hosting en El Economista (9-febrero-2011)
Acens Cloud hosting en El Economista (9-febrero-2011)
 
Ponencia Cloud Computing y Cloud Hosting Acens
Ponencia Cloud Computing y Cloud Hosting AcensPonencia Cloud Computing y Cloud Hosting Acens
Ponencia Cloud Computing y Cloud Hosting Acens
 
Acens Cloud Hosting en El Economista (28-enero-2011)
Acens Cloud Hosting en El Economista (28-enero-2011)Acens Cloud Hosting en El Economista (28-enero-2011)
Acens Cloud Hosting en El Economista (28-enero-2011)
 
AcensNews Enero 2011
AcensNews Enero 2011AcensNews Enero 2011
AcensNews Enero 2011
 
Ventajas del hosting gestionado. Acens
Ventajas del hosting gestionado. AcensVentajas del hosting gestionado. Acens
Ventajas del hosting gestionado. Acens
 

Dernier

Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramDIDIERFERNANDOGUERRE
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 

Dernier (20)

Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ram
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 

Definición y métodos de Ataques DoS

  • 1. acenswhitepapers Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Definición y métodos, de Ataques DoS.
  • 2. WHITEPAPER: DEFINICIÓN Y MÉTODOS DE ATAQUES DOS acenswhitepapers Definición Un ataque de denegación de servicio, también llamado ataque DoS (Denial of Service) es un ataque a un sistema de red que provoca que un servicio sea inaccesible a los usuarios que hacen uso de él. El problema principal, y más importante, que causa este tipo de ataques es la pérdida de conectividad de la red por el consumo del ancho de banda de la red víctima, provocando así que ese servicio esté caído hasta que se consigue controlar el ataque. Cuando se realiza un ataque de este tipo, lo que se hace es hacer multitud de peticiones simultáneas, que lo que hacen es saturar los puertos con muchos flujos de información, haciendo que el servidor se sature y no pueda servir tal cantidad de peticiones de información, de ahí su nombre de “denegación”, ya que no es capaz de servir tal cantidad de petición de datos. Para poder lograr hacer un ataque de este tipo, es necesario una gran cantidad de computadores activos en todo el mundo. Hay ocasiones en que los usuarios de esos computadores participan de forma voluntaria en el ataque, pero también se puede dar el caso de que los propios usuarios no sepan que están formando parte del ataque que se está realizando, ya que ni siquiera sabrán que están infectados. Al conjunto de equipos que participan en el ataque sin saber que forman parte de él , se le denomina red de equipos zombies. Realizar un ataque de este tipo, se puede hacer de numerosas formas, aunque básicamente siempre consiste en lo siguiente. Consumo de los recursos de los que dispone el servicio atacado, como puede ser el ancho de banda, el espacio en disco o consumir toda la capacidad de proceso del procesador. Alteración de la información de configuración, como puede ser las rutas de encaminamiento. Alteración en la información del estado, como puede ser la interrupción de sesiones. Interrupción de componentes físicos de red. Impedir la comunicación entre el usuario y la víctima, de manera que ya no se podrán poner en contacto de forma adecuada.
  • 3. WHITEPAPER: DEFINICIÓN Y MÉTODOS DE ATAQUES DOS acenswhitepapers Métodos de ataque Como ya hemos descrito anteriormente, en un ataque de denegación de servicio se impide el buen funcionamiento de la red que sufre ese ataque. Hay varios tipos de ataques, pero todos estos tipos tienen una cosa en común: utilizan el protocolo TCP/IP para conseguir dejar tumbada a la red. Inundación SYN El método “inundación SYN” es una forma de realizar un ataque de negación de servicio, en el cual , un atacante envía una sucesión de peticiones SYN al sistema, es decir, mandan un alto número de peticiones de información hasta que logran saturarlo. El funcionamiento normal de una conexión de una petición normal entre un cliente y un servidor, se lleva por medio del intercambio de mensajes. El proceso de este intercambio suele ser el siguiente: El cliente que quiere realizar la conexión, manda un mensaje SYN al servidor. El servidor de destino, recibe ese mensaje y responde enviando una respuesta SYN-ACK al cliente que ha realizado la petición. El cliente que ha recibido la respuesta del servidor, responde al mismo con el mensaje ACK, iniciándose de esta manera la conexión. A este proceso se le conoce como “Apretón de manos de tres vías del TCP”. Conociendo ya los pasos para realizar la conexión, este tipo de ataques, lo que hace es enviar un número elevado de peticiones de conexión al servidor, pero en la petición SYN que se manda, el atacante lo que hace es cambiar la dirección de origen. El servidor al recibir la petición de conexión responde, como hemos comentado anteriormente, enviando la señal SYN-ACK, y se queda a la espera de recibir la respuesta ACK del cliente. Al haber indicado direcciones falsas de origen, estas respuestas no llegarán nunca al servidor, por lo que este se quedará a la espera de estas respuestas consumiendo los recursos de la máquina y limitando el número de conexiones que se pueden hacer, causando de esa forma el problema. Para este tipo de ataques, existe un mecanismo de caducidad que posibilita rechazar los paquetes una vez transcurrido un determinado período de tiempo. No obstante, cuando la cantidad de paquetes SYN es bastante considerable, si el equipo de destino utiliza todos los recursos para almacenar las solicitudes en cola, corre el riesgo de volverse inestable, lo que puede provocar la caída o el reinicio del sistema.
  • 4. WHITEPAPER: DEFINICIÓN Y MÉTODOS DE ATAQUES DOS acenswhitepapers Inundación ICMP Inundación ICMP es otra de las técnicas utilizadas para provocar un ataque de denegación de servicio. Este tipo de ataque, lo que busca es agotar el ancho de banda de la víctima, y para este fin, el atacante lo que hace es enviar un número elevado de paquetes ICMP echo request de gran tamaño hacia la víctima, haciendo que la víctima tenga que responder a su vez con paquetes ICMP echo reply causando una sobrecarga en la red y en el sistema de la víctima. En este tipo de ataque, influye la relación entre la capacidad de procesamiento del atacante y de la víctima, ya que si la capacidad del atacante es mucho mayor que el de la víctima, esta no podrá manejar todo el tráfico generado, apareciendo de esa forma el problema de denegación de servicio. SMURF El ataque por medio de Smurf, es una variante del ataque por inundación ICMP, pero en este tipo de ataque intervienen tres elementos: el atacante, el intermediario y la víctima. En el ataque Smurf, el atacante dirige paquetes ICMP tipo "echo request" a una dirección IP de broadcast, usando como dirección IP origen, la dirección de la víctima. Se espera que los equipos conectados respondan a la petición, usando “Echo reply”, a la máquina origen.
  • 5. WHITEPAPER: DEFINICIÓN Y MÉTODOS DE ATAQUES DOS acenswhitepapers La gravedad del ataque vendrá dada por el número de intermediarios que pueda formar parte del ataque. Esta forma de ataque puede incluso provocar el mismo mal que el que se quiere hacer a la víctima. A continuación, vamos a ver las etapas de este tipo de ataque. El equipo atacante, envía una solicitud de ping a uno o varios servidores de difusión mientra que falsifica las direcciones IP de origen (dirección a la que el servidor debe de responder) y proporciona la dirección IP de un equipo de destino. El servidor transmite la solicitud a toda la red. Todos los equipos de la red, envían una respuesta al servidor de difusión. El servidor redirecciona la respuesta al equipo de destino.
  • 6. WHITEPAPER: DEFINICIÓN Y MÉTODOS DE ATAQUES DOS acenswhitepapers Inundación UDP El tipo de ataque UDP consiste en generar gran cantidad de paquetes UDP contra la víctima (el protocolo UDP no requiere conexión, lo contrario que pasa con el protocolo TCP de los casos anteriores). Debido a la naturaleza sin conexión del protocolo UDP, este tipo de ataques suele venir acompañado de IP spoofing.
  • 7. WHITEPAPER: DEFINICIÓN Y MÉTODOS DE ATAQUES DOS acenswhitepapers El caso más conocido de inundación UDP es el "Chargen Denial of Service Attack" la implementación de este ataque es sencilla: Es suficiente con establecer una comunicación entre el servicio “chargen” de una máquina y el servicio “echo” de otra. El servicio chargen genera caracteres mientras que el servicio echo reenvía los datos que recibe. El cracker envía paquetes UDP al puerto 19 (chargen) de una de las víctimas dando la dirección IP y el puerto de origen de la otra. En este caso, puerto de origen UDP 7 (echo). La inundación UDP lleva a la saturación del ancho de banda entre ambas máquinas. Una red completa puede ser la víctima de una inundación UDP.