DDOS y DOS vdsafdsafdsfadsfasfadsfadsafdsafdsaf, Ensayos de Seguridad Informática. Universidad Madero (UMAD)
alvarito-isai
alvarito-isai

DDOS y DOS vdsafdsafdsfadsfasfadsfadsafdsafdsaf, Ensayos de Seguridad Informática. Universidad Madero (UMAD)

DOCX (1 MB)
8 páginas
83Número de visitas
Descripción
tipos de amenaza fcfdwfdsfgdhgfhdgfdhhfgfdhgfhdgfshgfshbg
20 Puntos
Puntos necesarios para descargar
este documento
Descarga el documento
Vista previa3 páginas / 8
Esta solo es una vista previa
3 páginas mostradas de 8 páginas totales
Descarga el documento
Esta solo es una vista previa
3 páginas mostradas de 8 páginas totales
Descarga el documento
Esta solo es una vista previa
3 páginas mostradas de 8 páginas totales
Descarga el documento
Esta solo es una vista previa
3 páginas mostradas de 8 páginas totales
Descarga el documento

DoS y DDoS

Álvaro Isaí Bacab Ek

Sergio Rene Aguilar

Seguridad Informática

Ingeniería en Sistemas de Información

Mérida Yucatán

Antecedentes

En el 1988 Robert Tappan Morris desarrolló un gusano con fines puramente de investigación (“para medir el tamaño de Internet”). Sin embargo, como siempre, había un error oculto en el código y, como resultado, el gusano no podía determinar si un sistema estaba “limpio” o si estaba infectado (¡por él mismo!). En lugar de un único ataque a ordenadores remotos, el gusano se copió en el mismo ordenador una y otra vez. Y una y otra vez. Y una y otra vez… La red cayó como resultado (todos sus 60 000 nodos).

Desde ese punto se autodenomino como el gusano Morris y desde los diferentes puntos se menciona que el dio el primer paso a los ataques DDoS, aunque su ataque no fuera considerado como tal.

DoS y DDoS

DoS: Es un tipo de ataque informático que generalmente son llevados a cabo localmente, en el cual el atacante busca bloquear un servidor mediante la sobrecarga del mismo o simplemente aprovechando un fallo que cause el bloqueo, y posteriormente el cierre del proceso o servicio del software atacado.

Mediante los ataques DoS pueden saltarse las medidas de seguridad de un equipo o servidor, leer los valores de la memoria más allá de los límites del proceso, conseguir permisos de administrador.

El DoS suele realizarse desde un único atacante.

DDoS: Un ataque de denegación de servicio(DDoS) es el que se realiza cuando una cantidad considerable de sistemas atacan a un objetivo único, provocando la denegación de servicio de los usuarios del sistema afectado.

La sobrecarga de mensajes entrantes sobre el sistema objetivo fuerza su cierre, denegando el servicio a los usuarios legítimos.

Estos tipos de ataque no tienen como finalidad infectar un sistema con malware, sino que los atacantes buscan simplemente sobrecargar del ancho de banda de una red o un servidor, congestionar de los recursos del sistema y explotar posibles vulnerabilidades en el software y en los fallos de seguridad.

El DDoS Suele realizarse con muchos atacantes simultáneamente.

Impacto en la red

A nivel global, este problema ha ido creciendo, en parte por la mayor facilidad para crear ataques y también por la mayor cantidad de equipos disponibles mal configurados o con fallos de seguridad que son explotados para generar estos ataques. Se ve un aumento en los ataques por reflexión y de amplificación por sobre el uso de botnets.

A principios de 2014, el uso de ataques basados en protocolos UDP ha aumentado significativamente. Actualmente ocurren importantes incidentes con ataques basados en CHARGEN, NTP y DNS. De acuerdo al reporte de DDOS de Prolexic de Q1 2014, el ancho de banda promedio de los ataques creció en un 39% respecto a los ataques del 2013. Respecto del mismo trimestre del 2013, hubo un 47% de aumento en la cantidad de ataques y un 133% de crecimiento del ancho de banda punta (peak) de los ataques. El 21 de octubre de 2016 ocurrieron, principalmente en Estados Unidos, los ataques más masivos de la última década y se vieron afectadas aplicaciones y páginas web como Twitter , Spotify, Amazon, Netflix y la versión digital de "The New York Times".

Consecuencias

1. Perdida de acceso a información crítica. 2. Perdida de la capacidad de comerciar. 3. Daño en la reputación. 4. Menor solvencia. 5. Perdida de oportunidades de negocio. 6. Gastos.

Imagen que muestra los porcentajes del daño que tiene cada consecuencia

Amenazas

Ataque pitufo. Hace uso del protocolo ICMP “Internet Control Message Protocol”, o ping, para obligar al servidor a responder a falsas solicitudes de ping hasta saturar el ancho de banda.

Imagen donde se muestra el funcionamiento de este ataque.

Ping Flood. Este ataque es similar al anterior, aunque en este caso todos los atacantes envían paquetes ICMP a la vez impidiendo que se establezcan nuevas conexiones con el servidor.

Imagen donde se muestra el funcionamiento de este ataque.

SYN Flood. Los atacantes envían conexiones SYN, envía una confirmación AYN/ ACK y esperan a que el cliente confirme que ha recibido dicha respuesta ACK. En caso de que estas respuestas no se envíen, la conexión queda en la memoria, llegando a saturar el servidor cuando el número de estas es muy elevado.

Imagen donde se muestra el funcionamiento de este ataque.

UDP Flood. Los piratas informáticos envían solicitudes a través del protocolo UDP con destinos al azar, falsos, que obligan al servidor a intentar resolverlos, sin éxito, llegando a saturarlos.

Imagen donde se muestra el funcionamiento de este ataque.

Ping de la muerte. Este tipo de ataques aprovecha un fallo en el protocolo IP de manera que, al enviar un ping con un tamaño muy grande (superior a 64KB) causa un error en el sistema de desbordamiento de búfer.

Imagen donde se muestra el funcionamiento de este ataque.

Medidas de seguridad

Bloquear IPs. En la red existen listas negras de ordenadores infectados que forman parte de una botnet. Si las bloqueamos en nuestro servidor, no podrán enviar solicitudes maliciosas.

Aplicar filtros. Estos ataques hacen uso de los diferentes protocolos. Si configuramos varios filtros para omitir el tráfico a través de estos protocolos evitaremos que el ataque sea efectivo.

SYN cookies. Esta medida de seguridad se basa en enviar al cliente una cookie con la información SYN cifrada, evitando que se pueda saturar la memoria del servidor al dejarla almacenada.

Imagen donde se muestra el funcionamiento de esta medida de seguridad

Balanceo de carga. Si configuramos varios servidores en balanceadores de carga podremos hacer frente a la sobrecarga aligerando nuestros servidores y dificultando el bloqueo.

Imagen donde se muestra el funcionamiento de esta medida de seguridad

Conclusión

Los ataques DoS y DDoS contra servidores son muy complicados de detectar a tiempo y, sobre todo eliminar. Por suerte, en la actualidad existen muchos métodos para evitar y protegernos contra estos ataques, pero considero que la manera más efectiva seria contratar un CDN que funcione como servidor intermedio impidiendo que se afecte directamente nuestro servidor de esta manera somos precavidos ante estos ataques y al mismo tiempo estamos protegidos.

Bibliografía

www.softzone.es/2016/07/14/ataques-dos-ddos-podemos-protegernos/

www.genbeta.com/web/son-los-ataques-ddos-efectivos-como-medio-de-protesta

www.sallent.net/web/blog/?p=34

www.criptored.upm.es/intypedia/docs/es/video5/DiapositivasIntypedia005.pdf

No hay comentarios
Esta solo es una vista previa
3 páginas mostradas de 8 páginas totales
Descarga el documento