SlideShare una empresa de Scribd logo
1 de 27
The OWASP Foundation
                    http://www.owasp.org




(DDOS u   OR DDOS me)

                  Ing. Camilo Fernández
                 Consultor en Seguridad Informática


                                Agosto, 2011

           cfernandez@develsecurity.com
Camilo Fernandez?
•   8+ años de experiencia en seguridad informática.

•   Trabajo en Seguridad Informática
    @develsecurity.

•   seguridad! seguridad!   Seguridad!

                                   Certificaciones en Seguridad Informática

                                       CISM
                                           Certified Information Security Manager
                                       CISSP
                                           Certified Information Systems Security Professional
                                       CISA
                                           Certified Information Security Auditor
                                       CEH
                                           Certified Ethical Hacker
                                       CHFI
                                           Computer Hacking Forensic Investigator
                                       MSCE 2003 : Security
                                           Microsoft Certified Engineer specialized in Security
                                       CEPT
                                           Certified Expert Penetration Tester
                                       ISO 27001 Lead Auditor
                                       Security+
Que es un DOS?
•   DoS:

       google { define:dos } =   Denial of Service

“En seguridad informática, un ataque de
denegación de servicio es un ataque a un
sistema de computadoras o red que causa que
un servicio o recurso sea inaccesible a los
usuarios legítimos.”
Que es un DOS?
Ahora que es un DDOS ?
     google { define:ddos } =   Distributed Denial of Service

Lo mismo pero múltiples computadoras a la vez.

                                      DDoS, están MUY
                                       relacionados a
                                         BOTNETS


                      Pero lastimosamente esta charla
                                    NO es de botnets
Y Porque sucede un DoS ?
Por que los recursos son finitos en una maquina,
nunca se podrá tener infinita memora RAM o BW
en un sistema
Ahora será que esto sucede en la vida real ?

Grupo 4chan's ANONYMOUS

2008: Ataco sitios de cienciologia.


2010:
• Ataco a la RIAA y defensores de copyright.
•Ataco a Visa, Mastercard y a Sarah Palin.
Ahora será que esto sucede en la vida real ?

JESTER

• Aclamaba que era Ex-Militar.
• Hacktivismo para Bien.
• Originalmente bajaba sitios del Jihad.
• Bajo Wikileaks por un día.
• Dijo, comprometió Anon. C&C M.
Ahora será que esto sucede en la vida real ?
LULZSEC


• Bajo a SOCA (UK Serious Organized Crime agency).
• Bajaron paginas de juegos en línea como EVE
Online o minecraft.



y bueno aparte de eso, creo que
TODOS sabemos que mas hicieron ?
Ahora será que esto sucede en la vida real ?
Todo esto y realmente porque lo hacen?




                             Por que si!
Bueno…y con que lo hacen?
DDoS sobre CAPA 4
• Consumición de ancho de banda.

Herramienta:
• LOIC – Low Orbit Ion Cannon
• Controlado por IRC.
• Algo primitivo el método de DDoS.
• Envía miles de paquetes por segundo hacia un objetivo.
• Paquetes TCP / UDP …. Flooding.
Bueno…y con que lo hacen?
Herramienta:
• LOIC – Low Orbit Ion Cannon
• http://sourceforge.net/projects/loic/
Bueno…y con que lo hacen?




Con esta herramienta se trajeron a Visa y Mastercard abajo.

Entre 3,000 a 30,000 clientes se necesitaron.
Bueno…y con que lo hacen?
DDoS sobre CAPA 7
• Consumición de recursos del servidor.
• Pueden utilizarse usando proxies.
• Difícil de distinguir de trafico normal.
Bueno…y con que lo hacen?
Herramientas:
• SlowLoris:
   Envía GET’s incompletos.



•   R-U-Dead-Yet:
    Envía POST’s incompletos.
Ya me asuste y ahora como me defiendo ?
  Ahorita mismo tu sitio esta arriba únicamente
                     por que

              1                         2
    Ni UNA persona te odia   Todas las personas que te
                             odian no saben mucho de
                             seguridad informática.
Ya me asuste y ahora como me defiendo ?
Mod Security:
• Gratuito y open source.
• www.modsecurity.org/
• Modulo para apache.
• Application Firewall. (IPS para Web)
• Ultima versión tiene reglas para DDoS capa 7.
Ya me asuste y ahora como me defiendo ?
Hardware
           Balanceadores de Carga
Ya me asuste y ahora como me defiendo ?
La nube:

• Servicios de redirección de trafico.
• Cloud Networks.
• Cloud Proxies.
Y que paso con los DOS en redes locales (LAN) ?

  Como funciona DHCP ?
Y que paso con los DOS en redes locales (LAN) ?


Y con IPv6, que es eso de ROUTER ADVERTISEMENTS ?
Y que paso con los DOS en redes locales (LAN) ?
           Vulnerabilidad de DOS con ipV6
           para maquinas con Windows 7.


               • Le toma mucho CPU a Windows para procesar cada request.
               • 5 paquetes por segundo llega el CPU a 100%.
               • Los paquetes son enviados a toda la red, Multicast.
               • Un atacante puede matar a todas las maquinas Win7 de la Red.

               FreeBSD también es vulnerable

               Cisco y Juniper también son vulnerables pero solo
               Cisco implemento un parche.
Bueno ya!! …………………..Queremos demo!!…


                   DEMO
Bueno ya!! …………………..Queremos demo!!…
Preguntas

         http://www.owasp.org/index.php/Guatemala



    Muchísimas gracias por
         su atención!

Visiten www.owasp.org
Preguntas

   Próximamente ….

SectorH.org

Más contenido relacionado

La actualidad más candente

Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptxLuis Flores
 
Proyecto de instalacion de cabina de internet
Proyecto de instalacion de cabina de internetProyecto de instalacion de cabina de internet
Proyecto de instalacion de cabina de internetnelson rodriguez huallpa
 
Proyecto de trabajo de sistemas operativos
Proyecto de trabajo de sistemas operativosProyecto de trabajo de sistemas operativos
Proyecto de trabajo de sistemas operativosSalvador Merida
 
Administracion de usuarios y grupos
Administracion de usuarios y gruposAdministracion de usuarios y grupos
Administracion de usuarios y gruposJACKELIN SORALUZ
 
Planeación de una red LAN
Planeación de una red LANPlaneación de una red LAN
Planeación de una red LANDarvis Soto
 
Modelo von newman
Modelo von newmanModelo von newman
Modelo von newmanangel4575
 
Evolucion de los sistemas operativos
Evolucion de los sistemas operativos Evolucion de los sistemas operativos
Evolucion de los sistemas operativos juanma Fontanet
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redesvverdu
 
Seguridad en sistemas distribuidos
Seguridad en sistemas distribuidosSeguridad en sistemas distribuidos
Seguridad en sistemas distribuidosTensor
 
Sistemas operativos y Procesadores Intel y AMD
Sistemas operativos y Procesadores Intel y AMDSistemas operativos y Procesadores Intel y AMD
Sistemas operativos y Procesadores Intel y AMDAnita Conde
 
Herramientas de gestiòn de redes
Herramientas de gestiòn de redesHerramientas de gestiòn de redes
Herramientas de gestiòn de redesDelaCruzSanchez
 

La actualidad más candente (20)

Chipset
Chipset Chipset
Chipset
 
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptx
 
Programación de aplicaciones móviles
Programación de aplicaciones móvilesProgramación de aplicaciones móviles
Programación de aplicaciones móviles
 
Jerarquia de memorias
Jerarquia de memoriasJerarquia de memorias
Jerarquia de memorias
 
Funciones del sistema operativo
Funciones del sistema operativoFunciones del sistema operativo
Funciones del sistema operativo
 
Proyecto de instalacion de cabina de internet
Proyecto de instalacion de cabina de internetProyecto de instalacion de cabina de internet
Proyecto de instalacion de cabina de internet
 
Proyecto de trabajo de sistemas operativos
Proyecto de trabajo de sistemas operativosProyecto de trabajo de sistemas operativos
Proyecto de trabajo de sistemas operativos
 
Informe sobre seguridad en la red
Informe sobre seguridad en la redInforme sobre seguridad en la red
Informe sobre seguridad en la red
 
Administracion de usuarios y grupos
Administracion de usuarios y gruposAdministracion de usuarios y grupos
Administracion de usuarios y grupos
 
Herramienta cacti
Herramienta cactiHerramienta cacti
Herramienta cacti
 
Planeación de una red LAN
Planeación de una red LANPlaneación de una red LAN
Planeación de una red LAN
 
Modelo von newman
Modelo von newmanModelo von newman
Modelo von newman
 
ARTICULOS SOBRE ING. EN SISTEMAS
ARTICULOS SOBRE ING. EN SISTEMASARTICULOS SOBRE ING. EN SISTEMAS
ARTICULOS SOBRE ING. EN SISTEMAS
 
Evolucion de los sistemas operativos
Evolucion de los sistemas operativos Evolucion de los sistemas operativos
Evolucion de los sistemas operativos
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redes
 
Topología Celular
Topología CelularTopología Celular
Topología Celular
 
Seguridad en sistemas distribuidos
Seguridad en sistemas distribuidosSeguridad en sistemas distribuidos
Seguridad en sistemas distribuidos
 
SISTEMAS OPERATIVOS
SISTEMAS OPERATIVOSSISTEMAS OPERATIVOS
SISTEMAS OPERATIVOS
 
Sistemas operativos y Procesadores Intel y AMD
Sistemas operativos y Procesadores Intel y AMDSistemas operativos y Procesadores Intel y AMD
Sistemas operativos y Procesadores Intel y AMD
 
Herramientas de gestiòn de redes
Herramientas de gestiòn de redesHerramientas de gestiòn de redes
Herramientas de gestiòn de redes
 

Similar a OWASP Foundation y DDoS: Ataques, herramientas y defensa

Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...
Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...
Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...Jose Molina
 
Cibercrimen Fraude Y Malware Mikel Gastesi
Cibercrimen   Fraude Y Malware   Mikel GastesiCibercrimen   Fraude Y Malware   Mikel Gastesi
Cibercrimen Fraude Y Malware Mikel GastesiChema Alonso
 
Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umhAlejandro Quesada
 
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0Eduardo Brenes
 
Campus party 2010 carlos castillo
Campus party 2010   carlos castilloCampus party 2010   carlos castillo
Campus party 2010 carlos castillocampus party
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Luis Fernando Aguas Bucheli
 
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITYMemorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITYAranda Software
 
Charla tecnológica
Charla tecnológicaCharla tecnológica
Charla tecnológicajeisonfoxps
 
Infecta a tus usuarios antes de que lo hagan otros
Infecta a tus usuarios antes de que lo hagan otrosInfecta a tus usuarios antes de que lo hagan otros
Infecta a tus usuarios antes de que lo hagan otrosRamon
 
Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Héctor López
 
Hack & beers lleida seguridad en desarrollo fullstack
Hack & beers lleida   seguridad en desarrollo fullstackHack & beers lleida   seguridad en desarrollo fullstack
Hack & beers lleida seguridad en desarrollo fullstackMarc Pàmpols
 
Ransonware: introducción a nuevo Virus Informático
Ransonware: introducción a nuevo Virus InformáticoRansonware: introducción a nuevo Virus Informático
Ransonware: introducción a nuevo Virus InformáticoJuan Astudillo
 
Clase 14 internet2 firewalls y spyware
Clase 14 internet2 firewalls y spywareClase 14 internet2 firewalls y spyware
Clase 14 internet2 firewalls y spywaresalomonaquino
 
Cer tuy capacitaciones2011_v1
Cer tuy capacitaciones2011_v1Cer tuy capacitaciones2011_v1
Cer tuy capacitaciones2011_v1Andrés Gómez
 

Similar a OWASP Foundation y DDoS: Ataques, herramientas y defensa (20)

Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...
Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...
Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...
 
Cibercrimen Fraude Y Malware Mikel Gastesi
Cibercrimen   Fraude Y Malware   Mikel GastesiCibercrimen   Fraude Y Malware   Mikel Gastesi
Cibercrimen Fraude Y Malware Mikel Gastesi
 
Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umh
 
Semana de la I+D - Proyecto OPOSSUM
Semana de la I+D - Proyecto OPOSSUMSemana de la I+D - Proyecto OPOSSUM
Semana de la I+D - Proyecto OPOSSUM
 
Ccnas v11 ch01_eb
Ccnas v11 ch01_ebCcnas v11 ch01_eb
Ccnas v11 ch01_eb
 
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Campus party 2010 carlos castillo
Campus party 2010   carlos castilloCampus party 2010   carlos castillo
Campus party 2010 carlos castillo
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITYMemorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
 
Charla tecnológica
Charla tecnológicaCharla tecnológica
Charla tecnológica
 
Clase 01
Clase 01Clase 01
Clase 01
 
Clase 01
Clase 01Clase 01
Clase 01
 
Infecta a tus usuarios antes de que lo hagan otros
Infecta a tus usuarios antes de que lo hagan otrosInfecta a tus usuarios antes de que lo hagan otros
Infecta a tus usuarios antes de que lo hagan otros
 
Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5
 
Hack & beers lleida seguridad en desarrollo fullstack
Hack & beers lleida   seguridad en desarrollo fullstackHack & beers lleida   seguridad en desarrollo fullstack
Hack & beers lleida seguridad en desarrollo fullstack
 
Ransonware: introducción a nuevo Virus Informático
Ransonware: introducción a nuevo Virus InformáticoRansonware: introducción a nuevo Virus Informático
Ransonware: introducción a nuevo Virus Informático
 
Clase 14 internet2 firewalls y spyware
Clase 14 internet2 firewalls y spywareClase 14 internet2 firewalls y spyware
Clase 14 internet2 firewalls y spyware
 
Cer tuy capacitaciones2011_v1
Cer tuy capacitaciones2011_v1Cer tuy capacitaciones2011_v1
Cer tuy capacitaciones2011_v1
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 

Último (10)

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 

OWASP Foundation y DDoS: Ataques, herramientas y defensa

  • 1. The OWASP Foundation http://www.owasp.org (DDOS u OR DDOS me) Ing. Camilo Fernández Consultor en Seguridad Informática Agosto, 2011 cfernandez@develsecurity.com
  • 2. Camilo Fernandez? • 8+ años de experiencia en seguridad informática. • Trabajo en Seguridad Informática @develsecurity. • seguridad! seguridad! Seguridad! Certificaciones en Seguridad Informática CISM Certified Information Security Manager CISSP Certified Information Systems Security Professional CISA Certified Information Security Auditor CEH Certified Ethical Hacker CHFI Computer Hacking Forensic Investigator MSCE 2003 : Security Microsoft Certified Engineer specialized in Security CEPT Certified Expert Penetration Tester ISO 27001 Lead Auditor Security+
  • 3. Que es un DOS? • DoS: google { define:dos } = Denial of Service “En seguridad informática, un ataque de denegación de servicio es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos.”
  • 4. Que es un DOS?
  • 5. Ahora que es un DDOS ? google { define:ddos } = Distributed Denial of Service Lo mismo pero múltiples computadoras a la vez. DDoS, están MUY relacionados a BOTNETS Pero lastimosamente esta charla NO es de botnets
  • 6. Y Porque sucede un DoS ? Por que los recursos son finitos en una maquina, nunca se podrá tener infinita memora RAM o BW en un sistema
  • 7. Ahora será que esto sucede en la vida real ? Grupo 4chan's ANONYMOUS 2008: Ataco sitios de cienciologia. 2010: • Ataco a la RIAA y defensores de copyright. •Ataco a Visa, Mastercard y a Sarah Palin.
  • 8. Ahora será que esto sucede en la vida real ? JESTER • Aclamaba que era Ex-Militar. • Hacktivismo para Bien. • Originalmente bajaba sitios del Jihad. • Bajo Wikileaks por un día. • Dijo, comprometió Anon. C&C M.
  • 9. Ahora será que esto sucede en la vida real ? LULZSEC • Bajo a SOCA (UK Serious Organized Crime agency). • Bajaron paginas de juegos en línea como EVE Online o minecraft. y bueno aparte de eso, creo que TODOS sabemos que mas hicieron ?
  • 10. Ahora será que esto sucede en la vida real ?
  • 11. Todo esto y realmente porque lo hacen? Por que si!
  • 12. Bueno…y con que lo hacen? DDoS sobre CAPA 4 • Consumición de ancho de banda. Herramienta: • LOIC – Low Orbit Ion Cannon • Controlado por IRC. • Algo primitivo el método de DDoS. • Envía miles de paquetes por segundo hacia un objetivo. • Paquetes TCP / UDP …. Flooding.
  • 13. Bueno…y con que lo hacen? Herramienta: • LOIC – Low Orbit Ion Cannon • http://sourceforge.net/projects/loic/
  • 14. Bueno…y con que lo hacen? Con esta herramienta se trajeron a Visa y Mastercard abajo. Entre 3,000 a 30,000 clientes se necesitaron.
  • 15. Bueno…y con que lo hacen? DDoS sobre CAPA 7 • Consumición de recursos del servidor. • Pueden utilizarse usando proxies. • Difícil de distinguir de trafico normal.
  • 16. Bueno…y con que lo hacen? Herramientas: • SlowLoris: Envía GET’s incompletos. • R-U-Dead-Yet: Envía POST’s incompletos.
  • 17. Ya me asuste y ahora como me defiendo ? Ahorita mismo tu sitio esta arriba únicamente por que 1 2 Ni UNA persona te odia Todas las personas que te odian no saben mucho de seguridad informática.
  • 18. Ya me asuste y ahora como me defiendo ? Mod Security: • Gratuito y open source. • www.modsecurity.org/ • Modulo para apache. • Application Firewall. (IPS para Web) • Ultima versión tiene reglas para DDoS capa 7.
  • 19. Ya me asuste y ahora como me defiendo ? Hardware Balanceadores de Carga
  • 20. Ya me asuste y ahora como me defiendo ? La nube: • Servicios de redirección de trafico. • Cloud Networks. • Cloud Proxies.
  • 21. Y que paso con los DOS en redes locales (LAN) ? Como funciona DHCP ?
  • 22. Y que paso con los DOS en redes locales (LAN) ? Y con IPv6, que es eso de ROUTER ADVERTISEMENTS ?
  • 23. Y que paso con los DOS en redes locales (LAN) ? Vulnerabilidad de DOS con ipV6 para maquinas con Windows 7. • Le toma mucho CPU a Windows para procesar cada request. • 5 paquetes por segundo llega el CPU a 100%. • Los paquetes son enviados a toda la red, Multicast. • Un atacante puede matar a todas las maquinas Win7 de la Red. FreeBSD también es vulnerable Cisco y Juniper también son vulnerables pero solo Cisco implemento un parche.
  • 26. Preguntas http://www.owasp.org/index.php/Guatemala Muchísimas gracias por su atención! Visiten www.owasp.org
  • 27. Preguntas Próximamente …. SectorH.org