Ataques dos

Páginas: 38 (9306 palabras) Publicado: 16 de agosto de 2010
http://tau.uab.es/~gaby

Gabriel Verdejo Alvarez – “SEGURIDAD EN REDES IP: DOS/DDOS”

CAPITULO 2 Denegación de servicio: DOS / DDOS

En este capítulo se realizará un análisis detallado de los ataques de denegación de servicio. Estos ataques están destinados a eliminar total o parcialmente la presencia en Internet de un ordenador o servicio. Primero ubicaremos históricamente el contextotecnológico y luego pasaremos a las distintas motivaciones de los atacantes para ir comentando la evolución y los diferentes tipos de ataques de denegación de servicio: • Ataques de denegación de servicio simples (Deny Of Service). Este tipo de ataques se caracterizan por tener un único origen desde el cual se realiza la denegación del servicio. 34

http://tau.uab.es/~gaby

Gabriel VerdejoAlvarez – “SEGURIDAD EN REDES IP: DOS/DDOS”



Ataques de denegación de servicio distribuido (Distributed DOS o DDOS). En este tipo de ataques se utilizan varias fuentes coordinadas que pueden realizar un ataque progresivo, rotatorio o total. Realizaremos un estudio detallado de las distintas herramientas que los componen, sus arquitecturas y sus tácticas más comunes.

Finalmente realizaremos unaexposición de un ataque DDOS real al un servidor WWW, describiendo las técnicas que se emplearon así como los efectos conseguidos durante el tiempo de duración de este ataque.

2.1 Contexto histórico y tecnológico
En la década de los noventa tras el gran apogeo de Internet potenciado en gran medida por el WWW, los ataques "clásicos" de un hacker que conseguía el número de teléfono de un modemconectado a un ordenador pasan a la historia. La conectividad del mundo está asegurada por Internet y cualquier ordenador conectado puede convertirse en blanco de los ataques de cualquier otro usuario conectado a la red de redes. La difusión de los protocolos que gobiernan Internet (IP, TCP, UDP, ICMP...) permiten que a mediados de los noventa se empiecen a registrar los primeros ataques por red(1995/1996). Estos ataques se solían utilizar en las guerras de IRC dónde el objetivo era desconectar al contrincante para conseguir el puesto de operador de un canal [WWW114]. Con la mejora de las comunicaciones y los aumentos de anchos de banda disponibles para los usuarios conectados (modems de 33k/56k/RDSI...) estos ataques van adaptándose a los recursos disponibles por los atacantes, empezandoa hacer uso extensivo de los anchos de banda existentes con el objetivo de saturar la conexión de la víctima.

35

http://tau.uab.es/~gaby

Gabriel Verdejo Alvarez – “SEGURIDAD EN REDES IP: DOS/DDOS”

En 1997 aparece la primera herramienta efectiva para la realización de ataques de denegación de servicio (TRIN00). Posteriormente aparecen cientos de derivados y mejoras de esta herramienta(1998 TFN, 1999 TFN2K...) que Irán ampliando las características utilizadas en los ataques. La gran repercusión en los medios de comunicación masiva se produce cuando estas herramientas empiezan a ser utilizadas contra servicios de empresas internacionales (Yahoo, Ebay, Microsoft...) y gobiernos de todo el mundo. En la actualidad, la evolución de estas herramientas de denegación de servicio valigada al desarrollo de Internet. Los aumentos espectaculares de anchos de banda (ADSL, Frame Relay, ATM, OC-xx…) ha dado lugar a que la capacidad necesaria para la saturación de una comunicación sea mayor, con lo que un sólo nodo puede no ser necesario para conseguir el objetivo. De esta forma, los ataques combinados o distribuidos empiezan a aparecer a finales del 2000 y en la actualidad son lospreferidos por los hackers.

2.2 Fuentes de origen de los ataques DOS / DDOS
Los ataques de denegación de servicio suelen tener varios orígenes, lo que complica la posibilidad de mantener un control efectivo sobre todos los recursos o servicios ofrecidos. No obstante, los distintos orígenes pueden agruparse en: 1. Usuarios legítimos o internos: Este grupo se subdivide en aquellos usuarios poco...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Ataques Dos
  • Ataque Dos
  • Ataques Dos
  • Ataques dos
  • El ataque
  • ataque
  • Ataque
  • Ataque

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS