ataques de denegacion

Páginas: 3 (530 palabras) Publicado: 8 de abril de 2013
ATAQUES DE DENEGACION

Un ataque de "Denegación de servicio" impide el uso legítimo de los usuarios al usar un servicio de red. El ataque se puede dar de muchas formas. Pero todas tienen algo encomún: utilizan la familia de protocolos TCP/IP para conseguir su propósito.
Un ataque DoS puede ser perpetrado de varias formas. Aunque básicamente consisten en:
Consumo de recursos computacionales,tales como ancho de banda, espacio de disco, o tiempo de procesador.
Alteración de información de configuración, tales como información de rutas de encaminamiento.
Alteración de información deestado, tales como interrupción de sesiones TCP (TCP reset).
Interrupción de componentes físicos de red.
Obstrucción de medios de comunicación entre usuarios de un servicio y la víctima, de manera queya no puedan comunicarse adecuadamente.
ATAQUE SYS
La inundación SYN envía un flujo de paquetes TCP/SYN (varias peticiones con Flags SYN en la cabecera), muchas veces con la dirección de origenfalsificada. Cada uno de los paquetes recibidos es tratado por el destino como una petición de conexión, causando que el servidor intente establecer una conexión al responder con un paquete TCP/SYN-ACK yesperando el paquete de respuesta TCP/ACK (Parte del proceso de establecimiento de conexión TCP de 3 vías). Sin embargo, debido a que la dirección de origen es falsa o la dirección IP real no hasolicitado la conexión, nunca llega la respuesta.
ATAQUE SMURF
Existen tres partes en un Ataque Smurf: El atacante, el intermediario y la víctima (comprobaremos que el intermediario también puede servíctima).
En el ataque Smurf, el atacante dirige paquetes ICMP tipo "echo request" (ping) a una dirección IP de broadcast, usando como dirección IP origen, la dirección de la víctima (Spoofing). Se esperaque los equipos conectados respondan a la petición, usando Echo reply, a la máquina origen (víctima).
Se dice que el efecto es amplificado, debido a que la cantidad de respuestas obtenidas,...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Ataque De Denegación Del Servicio
  • Ataque Por Denegacion De Servicio
  • Ataque De Denegacion De Servicios
  • Ataques De Denegación De Servicios
  • Ataque denegacion de servicios
  • DENEGACION
  • denegacion
  • El ataque

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS