SlideShare une entreprise Scribd logo
1  sur  11
Télécharger pour lire hors ligne
Denegación de Servicios




         Leonardo Bernal Bueno
Índice
●   Definición (DoS)
●   Definición (DdoS)
●   Métodos de ataque
●   Inundación SYN Flood
●   Inundación ICMP
●   Inundación UDP
Denegación de Servicios
●   Definición (DoS):
         Un Ataque de denegación de servicios, también
          llamado ataque DoS, es un ataque a un sistema de
          computadoras o red que causa que un servicio o
          recurso sea inaccesible a los usuarios legítimos.
         Normalmente provoca la pérdida de la conectividad
          de la red por el consumo del ancho de banda de la
          red de la víctima o sobrecarga de los recursos
          computacionales del sistema de la víctima.
Denegación de Servicios

●   Definición (DDoS):
         Una ampliación del ataque DoS es el llamado ataque
          distribuido de denegación de servicio, también
          llamado ataque DDoS, el cual lleva a cabo
          generando un gran flujo de información desde
          varios puntos de conexión.
Denegación de Servicios
●   Métodos de Ataque.
    Un ataque de "Denegación de servicio" impide el uso legítimo de los
    usuarios al usar un servicio de red. El ataque se puede dar de muchas
    formas. Pero todas tienen algo en común: utilizan la familia de
    protocolos TCP/IP para conseguir su propósito.
         –   Consumo de ancho de banda.
         –   Consumo de espacio en disco.
         –   Tiempo de procesador.
         –   Interrupción en componentes físicos de red.
Denegación de Servicios
●   Inundación SYN Flood.
         En las cabeceras de los paquetes TCP/IP se encuentra un
           parámetro llamado Flag. Son las encargadas de
           comunicar al cliente/servidor que se va a realizar una
           nueva conexión, cerrarla, indicar que una petición es
           urgente y otros conceptos.
         Cuando un cliente envía una petición al servidor (SYN), el
          servidor le responde (ACK) pero como la Ip origen es
          falsa, no se llega a finalizar la conexión correctamente
          (no se completa el "triple apretón de manos").
         Estos intentos de conexión consumen bastantes recursos en
           el servidor.
Denegación de Servicios
●   Inundación ICMP
        Consiste en enviar de forma continuada un número
         elevado de paquetes ICMP (ping) de tamaño
         considerable a la víctima, de forma que esta ha de
         responder con paquetes ICMP (pong) lo que supone
         una sobrecarga tanto en la red como en el sistema de la
         víctima.
        El ataque más conocido es el famoso Ping de la Muerte,
          que actualmente está en desuso, debido a que la
          mayoría de los servidores soportan bien estas
          peticiones.
Denegación de Servicios
●   Inundación UDP
           Básicamente este ataque consiste en generar grandes
            cantidades de paquetes UDP contra la víctima elegida.
           Este ataque no es muy usado.

●   En ocasiones, estos métodos de Denegación de Servicios ha
    sido utilizada como un buena herramienta para comprobar la
    capacidad de tráfico que un ordenador puede soportar sin
    volverse inestable y afectar a los servicios que presta. Un
    administrador de redes puede así conocer la capacidad real de
    cada máquina.
Enlaces de Interés


Vídeo tutorial realizando ataque DDoS en mi red local:

  http://www.youtube.com/watch?v=H9J6U51R2MQ

Contenu connexe

Tendances

Familiarisacon con la sala de maquinas
Familiarisacon con la sala de maquinasFamiliarisacon con la sala de maquinas
Familiarisacon con la sala de maquinas
'Raul Fong Oses'
 
Informe De Virus Y Antivirus
Informe De Virus Y AntivirusInforme De Virus Y Antivirus
Informe De Virus Y Antivirus
relajacion
 
FundacióN De La Ciudad De Panamá
FundacióN De La Ciudad De PanamáFundacióN De La Ciudad De Panamá
FundacióN De La Ciudad De Panamá
guest63d544d
 
El Canal de Panamá
El Canal de PanamáEl Canal de Panamá
El Canal de Panamá
stellamg
 

Tendances (20)

Legislación nacional Venezolana e internacional en materia de delitos inform...
Legislación nacional Venezolana e  internacional en materia de delitos inform...Legislación nacional Venezolana e  internacional en materia de delitos inform...
Legislación nacional Venezolana e internacional en materia de delitos inform...
 
Evolución tecnológica de las computadoras
Evolución tecnológica de las computadorasEvolución tecnológica de las computadoras
Evolución tecnológica de las computadoras
 
John montoya
John montoyaJohn montoya
John montoya
 
HISTORIA DE LA COMPUTADORA XD
HISTORIA DE LA COMPUTADORA XDHISTORIA DE LA COMPUTADORA XD
HISTORIA DE LA COMPUTADORA XD
 
Presentacion firewall
Presentacion firewallPresentacion firewall
Presentacion firewall
 
EVOLUCIÓN DE LOS MEDIOS DE TRANSPORTE
EVOLUCIÓN DE LOS MEDIOS DE TRANSPORTEEVOLUCIÓN DE LOS MEDIOS DE TRANSPORTE
EVOLUCIÓN DE LOS MEDIOS DE TRANSPORTE
 
Presentación de auditoría de Redes.pptx
Presentación de auditoría de Redes.pptxPresentación de auditoría de Redes.pptx
Presentación de auditoría de Redes.pptx
 
Seguridad informática y análisis de riesgos
Seguridad informática y análisis de riesgosSeguridad informática y análisis de riesgos
Seguridad informática y análisis de riesgos
 
Familiarización con el cuarto de maquinas johvanny synnak- 8-897-348
Familiarización con el cuarto de maquinas johvanny synnak- 8-897-348Familiarización con el cuarto de maquinas johvanny synnak- 8-897-348
Familiarización con el cuarto de maquinas johvanny synnak- 8-897-348
 
El canal de panama y su ampliacion
El canal de panama y su ampliacionEl canal de panama y su ampliacion
El canal de panama y su ampliacion
 
Familiarisacon con la sala de maquinas
Familiarisacon con la sala de maquinasFamiliarisacon con la sala de maquinas
Familiarisacon con la sala de maquinas
 
Canal De Panama:ampliacion y canal de nicaragua
Canal De Panama:ampliacion y canal de nicaraguaCanal De Panama:ampliacion y canal de nicaragua
Canal De Panama:ampliacion y canal de nicaragua
 
La evolución de internet
La evolución de internetLa evolución de internet
La evolución de internet
 
La locomotora.
La locomotora.La locomotora.
La locomotora.
 
Informe De Virus Y Antivirus
Informe De Virus Y AntivirusInforme De Virus Y Antivirus
Informe De Virus Y Antivirus
 
linea de tiempo de la prehistoria de panamá
linea de tiempo de la prehistoria de panamálinea de tiempo de la prehistoria de panamá
linea de tiempo de la prehistoria de panamá
 
Historia de los transportes
Historia de los transportes Historia de los transportes
Historia de los transportes
 
FundacióN De La Ciudad De Panamá
FundacióN De La Ciudad De PanamáFundacióN De La Ciudad De Panamá
FundacióN De La Ciudad De Panamá
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptual
 
El Canal de Panamá
El Canal de PanamáEl Canal de Panamá
El Canal de Panamá
 

Similaire à DDoS

Ataques d do s
Ataques d do sAtaques d do s
Ataques d do s
larry_2012
 
Denegación de servicio
Denegación de servicioDenegación de servicio
Denegación de servicio
Yufri Soto
 
Investigacion de seguridad
Investigacion de seguridadInvestigacion de seguridad
Investigacion de seguridad
Julio Cesar
 
Bases de datos distribuidas y bases de datos cliente
Bases de datos distribuidas y bases de datos clienteBases de datos distribuidas y bases de datos cliente
Bases de datos distribuidas y bases de datos cliente
Gerardo
 
Reporte de Seguridad
Reporte de SeguridadReporte de Seguridad
Reporte de Seguridad
Jaime Leon
 

Similaire à DDoS (20)

TecnoIP 3
TecnoIP 3TecnoIP 3
TecnoIP 3
 
Definición y métodos de Ataques DoS
Definición y métodos de Ataques DoSDefinición y métodos de Ataques DoS
Definición y métodos de Ataques DoS
 
Mitigacion de ataques DDoS
Mitigacion de ataques DDoSMitigacion de ataques DDoS
Mitigacion de ataques DDoS
 
Unidad 5 - Aspectos de seguridad en el comercio electrónico
Unidad 5 - Aspectos de seguridad en el comercio electrónicoUnidad 5 - Aspectos de seguridad en el comercio electrónico
Unidad 5 - Aspectos de seguridad en el comercio electrónico
 
Administración de seguridad
Administración de seguridadAdministración de seguridad
Administración de seguridad
 
Actividad 02 Ataques al Servidor-1.docx
Actividad 02 Ataques al Servidor-1.docxActividad 02 Ataques al Servidor-1.docx
Actividad 02 Ataques al Servidor-1.docx
 
Riesgos de la informacion informatica
Riesgos de la informacion informaticaRiesgos de la informacion informatica
Riesgos de la informacion informatica
 
Arquitectura Cliente-Servidor.pptx
Arquitectura        Cliente-Servidor.pptxArquitectura        Cliente-Servidor.pptx
Arquitectura Cliente-Servidor.pptx
 
Ataques d do s
Ataques d do sAtaques d do s
Ataques d do s
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Aliaga
AliagaAliaga
Aliaga
 
Denegación de servicio
Denegación de servicioDenegación de servicio
Denegación de servicio
 
1.2 Vulnerabilidad
1.2 Vulnerabilidad1.2 Vulnerabilidad
1.2 Vulnerabilidad
 
modelo cliente servidor
modelo cliente servidor modelo cliente servidor
modelo cliente servidor
 
los seguridad puertos
 los seguridad  puertos  los seguridad  puertos
los seguridad puertos
 
Investigacion de seguridad
Investigacion de seguridadInvestigacion de seguridad
Investigacion de seguridad
 
Arquitectura cliente servidor
Arquitectura cliente servidorArquitectura cliente servidor
Arquitectura cliente servidor
 
tema y seguridad de redes
tema y seguridad de redes tema y seguridad de redes
tema y seguridad de redes
 
Bases de datos distribuidas y bases de datos cliente
Bases de datos distribuidas y bases de datos clienteBases de datos distribuidas y bases de datos cliente
Bases de datos distribuidas y bases de datos cliente
 
Reporte de Seguridad
Reporte de SeguridadReporte de Seguridad
Reporte de Seguridad
 

DDoS

  • 1. Denegación de Servicios Leonardo Bernal Bueno
  • 2. Índice ● Definición (DoS) ● Definición (DdoS) ● Métodos de ataque ● Inundación SYN Flood ● Inundación ICMP ● Inundación UDP
  • 3. Denegación de Servicios ● Definición (DoS): Un Ataque de denegación de servicios, también llamado ataque DoS, es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima.
  • 4.
  • 5. Denegación de Servicios ● Definición (DDoS): Una ampliación del ataque DoS es el llamado ataque distribuido de denegación de servicio, también llamado ataque DDoS, el cual lleva a cabo generando un gran flujo de información desde varios puntos de conexión.
  • 6.
  • 7. Denegación de Servicios ● Métodos de Ataque. Un ataque de "Denegación de servicio" impide el uso legítimo de los usuarios al usar un servicio de red. El ataque se puede dar de muchas formas. Pero todas tienen algo en común: utilizan la familia de protocolos TCP/IP para conseguir su propósito. – Consumo de ancho de banda. – Consumo de espacio en disco. – Tiempo de procesador. – Interrupción en componentes físicos de red.
  • 8. Denegación de Servicios ● Inundación SYN Flood. En las cabeceras de los paquetes TCP/IP se encuentra un parámetro llamado Flag. Son las encargadas de comunicar al cliente/servidor que se va a realizar una nueva conexión, cerrarla, indicar que una petición es urgente y otros conceptos. Cuando un cliente envía una petición al servidor (SYN), el servidor le responde (ACK) pero como la Ip origen es falsa, no se llega a finalizar la conexión correctamente (no se completa el "triple apretón de manos"). Estos intentos de conexión consumen bastantes recursos en el servidor.
  • 9. Denegación de Servicios ● Inundación ICMP Consiste en enviar de forma continuada un número elevado de paquetes ICMP (ping) de tamaño considerable a la víctima, de forma que esta ha de responder con paquetes ICMP (pong) lo que supone una sobrecarga tanto en la red como en el sistema de la víctima. El ataque más conocido es el famoso Ping de la Muerte, que actualmente está en desuso, debido a que la mayoría de los servidores soportan bien estas peticiones.
  • 10. Denegación de Servicios ● Inundación UDP Básicamente este ataque consiste en generar grandes cantidades de paquetes UDP contra la víctima elegida. Este ataque no es muy usado. ● En ocasiones, estos métodos de Denegación de Servicios ha sido utilizada como un buena herramienta para comprobar la capacidad de tráfico que un ordenador puede soportar sin volverse inestable y afectar a los servicios que presta. Un administrador de redes puede así conocer la capacidad real de cada máquina.
  • 11. Enlaces de Interés Vídeo tutorial realizando ataque DDoS en mi red local: http://www.youtube.com/watch?v=H9J6U51R2MQ