denegacion de servicios

Páginas: 6 (1486 palabras) Publicado: 18 de octubre de 2015
DIAPOSITIVA 1
QUE SON
Los ataques de denegación de servicio son intentos malintencionados de degradar seriamente el rendimiento de la red o un sistema incluso llegando al punto de impedir la utilización del mismo por parte de usuarios legítimos.
DIAPOSITIVA 2
Algunas técnicas se basan en el envío de paquetes especialmente construidos para explotar alguna vulnerabilidad en el software o en elhardware del sistema, saturación de los flujos de datos y de la red o sobrecarga de procesos en los dispositivos.
DIAPOSITIVA 3
Llegan a ser especialmente dañinos los llamados DDoS o ataques de denegación distribuidos. Son ataques DoS simples pero realizados desde múltiples computadores de forma coordinada. Las redes y sistemas VoIP son especialmente vulnerables a los DDoS por diversas razones: Laprimera y quizás más importante es la dependencia y la necesidad de garantías en la calidad de servicio, que hacen que las redes IP donde se mantengan llamadas telefónicas tengan una tolerancia mucho menor a problemas de rendimiento. Otra razón es que en una red VoIP existen multitud de dispositivos con funciones muy específicas por lo que ataques contra casi cualquier dispositivo de la red puedenafectar seriamente los servicios de telefonía IP. Muchos de estos dispositivos son muy susceptibles de no manejar, priorizar o enrrutar el tráfico de forma fiable si presentan un consumo de CPU alto. Por lo que muchos de los ataques de DoS se centran en atacar los dispositivos de red y/o inundar la red de tráfico inútil para degradar su funcionamiento y que los paquetes pertenecientes acomunicaciones telefónicas se pierdan o retrasen. La relación de VoIP y los ataques distribuidos de DoS viene reflejada en el siguiente párrafo: Recientemente investigadores de la Universidad de Cambrige y del Massachussets Institute of Technology (MIT) han determinado que las aplicaciones de voz sobre IP como puede ser Skype pueden ser una herramienta ideal para dar cobertura y lanzar ataques de denegaciónde servicio distribuidos. El descubrimiento de algún fallo en la aplicación o en su protocolo podría dejar al descubierto miles de ordenadores que serían potencialmente secuestrados por los atacantes para realizar un ataque mayor contra algún servicio de Internet. Las aplicaciones y los dispositivos de telefonía IP suelen trabajan sobre ciertos puertos específicos, bombardear dichos puertos contráfico innecesario pero aparentemente “real” puede causar una denegación de servicio y que usuarios legítimos no puedan hacer uso del sistema. Modificaciones y ataques al servidor DNS pueden afectar de manera directa al servicio de voz. El robo o suplantación de identidad (del destinatario de la llamada o de algún otro dispositivo VoIP) generalmente deriva en una denegación de servicio. El accesoSNMP a los dispositivos, además de ofrecer una gran cantidad de información permite potencialmente al atacante afectar al servicio de Voz sobre IP. En redes VoIP basadas en el protocolo SIP, es posible enviar mensajes CANCEL, GOODBYE o ICMP Port Unreacheable, con el objetivo de desconectar ciertos usuarios de sus respectivas llamadas o evitar que se produzcan no permitiendo la correctaconfiguración inicial de la llamada (señalización). Hay que destacar también que algunas situaciones VoIP será vulnerable a ataques de fragmentación IP o envío de resets TCP, que conllevarán la prematura finalización de la llamada.
DIAPOSITIVA 4
COMO ATACAR
Usa una VPN¶
Una VPN oculta su IP real y lo sustituye por el túnel atravez de el cual se está conectando, esto significa que son muy difíciles derastrear – no imposible, sin embargo.
NO proxy o TOR, eso jode al proxy o a la red TOR. VPN’s Gratis mantienen los registros de actividad de los usuarios y facilmente pueden entregar a cualquier agencia del orden público sus datos. Me permito sugerir algunos proveedores de VPN que son de confianza y no mantener los registros.
Anonine
iPredator
Más VPN’s
Herramientas de prueba de redes (stress), las...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Ataque De Denegación Del Servicio
  • Ataque Por Denegacion De Servicio
  • Ataque De Denegacion De Servicios
  • Ataques De Denegación De Servicios
  • Ataque denegacion de servicios
  • DENEGACION
  • denegacion
  • DDOS

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS