Grado

Páginas: 6 (1296 palabras) Publicado: 15 de abril de 2011
DOS (DENEGACIÓN DEL SERVICIO)

un ataque DOS es aquel que impide el uso máximo a los usuarios al momento de utilizar el servicio en la red, estos ataques pueden ser utilizados de varias formas pero todas tienen algo en común para ello utilizan el protocolo TCP/IP para lograr lo que se proponen los métodos de ataque se pueden dar como consumo de los recursos del sistema, espacio en disco, anchode banda o procesador,alteración de la información,alteración de la información de estado ,interrupción de seciones TCP o TCP/reset, interrupción de los componentes físicos oy obstruccion de medios de comunicación, Interrupción de componentes físicos de red.

Es generado mediante la saturación de los puertos con flujo de información, provocando que el servidorsufra una sobrecarga y no puedaseguir prestando servicios, por eso se le llama denegación, pues hace que el servidor no dé e rendimiento necesario a la cantidad de usuarios que los solicitan. Esta técnica es usada por los llamados Crackers para poner fuera de servicio a los servidores que deseen.
Unos de los ataque Dos es el llamado ataque distribuido de denegación de servicio, también se le llama ataque DDoS el cual selleva a cabo generando un gran flujo de información desde varios puntos de conexión.
Una de las formas más comúnes de realizar un DDoS es a través de una botnet, siendo esta una de las técnicas el ciberataque que es más usual y eficaz.

SYN /FLOOD

Este tipo de ataque esta basado en una técnica que es llamada computación distribuida, con la cual y sin ayuda de un sistema ya programado sepuede lograr distribuir el esfuerzo o el trabajo computacional que requiera una tarea en varios equipos o maquinas, consiguiendo de esta forma una mínima exigencia de los requerimientos para cada uno de los equipos y de esta forma reduciendo los costos. Recientemente se han llevado 2 proyectos muy famosos usando esta técnica.
Esta también es una forma de ataque de negacio9n de servicio ataque enel cual una sesión de SYN solicitudes de destino de un sistema algunos de estos sistemas pueden detectar incorrectamente una inundación SYN cuando se analizan en busca de proxis que puedan estar abiertos como comúnmente se hace por los servidores de IRC y servicios.

Como vemos el concepto es muy simple y se basa en una arquitectura cliente
servidor, en la que tencgo un solo cliente y variosservers dispuestos a seguir las ordenes que se le asignan.

QUE ES POISON |      |
Es un backdoor (es una secuencia especial dentro del código de programación mediante la cual el programador puede acceder o escapar de un programa en caso de emergencia o contingencia en algún problema.) esto permite que los permite a los hackers puedan acceder de manera remota al computador afectado, paraasi poder realizar en el mismo acciones que comprometan la confidencialidad del usuario y poder dificultar su trabajo. Poison no se ejecuta automáticamente por sus propios medios, sino que depende de la intervención del usuario atacante para su ejecución. Los medios empleados son variados, e incluyen, entre otros, tales como :disquetes, CD-ROMs, mensajes de correo electrónico con archivosadjuntos, descargas de Internet, transferencia de archivos a través de FTP, canales IRC, redes de intercambio de archivos entre pares (P2P), etc.ARPEl ARP también es conocido como ARP Poisoning o ARP Poison Routing, es una técnica que sirve para infiltrarse en una red Ethernet conmutada la cual esta basada en switch y no en hubs,esta puede dar acceso al atacante para husmear paquetes de datos en lared LAN, modificar el tráfico, o incluso detener el tráfico (conocido como DoS: Denegación de Servicio).Al principio del ARP Spoofing es enviar mensajes ARP falsos los cuales son falsificados, a la Ethernet. Normalmente la finalidad es asociar la dirección MAC del atacante con la dirección IP de otro nodo como por ejemplo la puerta de enlace predeterminada . Cualquier tráfico dirigido a la...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Grado
  • grado
  • GRADAS
  • grado
  • Grado
  • grado
  • Grado
  • Grado

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS