Hola

Páginas: 13 (3160 palabras) Publicado: 22 de agosto de 2012
UNIVERSIDAD LATINA DE PANAMA

Facultad de ingeniería
FACULTAD DE CIENCIAS COMPUTACIONALES Y TELECOMUNICACIÓN

Materia
Sistemas Distribuídos I
Profesor:

Betsy Bernal

Tema:
Estudiante:
Jorge L. Sanchez 4-750-316

Fecha de entrega:
25 julio de 2012

Contenido:

1. Introducción
2. Métodos de ataque
1.1Inundación SYN (SYN Flood)
1.2 Inundación ICMP (ICMP Flood)1.3 SMURF
1.4 Inundación UDP (UDP Flood)
3. Caso de degeneración de servicio
4. Ataque distribuido de denegación de servicios
5. Caso de degeneración de servicio distribuido
6. Conclusión
7. Bibliografía

Introducción:

En seguridad informática, un ataque de denegación de servicio, también llamado ataque DoS (de las siglas en inglés Denial of Service), es un ataque a unsistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima.
Se genera mediante la saturación de los puertos con flujo de información, haciendo que el servidor sesobrecargue y no pueda seguir prestando servicios, por eso se le denomina "denegación", pues hace que el servidor no dé abasto a la cantidad de solicitudes. Esta técnica es usada por los llamados crackers para dejar fuera de servicio a servidores objetivo.
Una ampliación del ataque DoS es el llamado ataque distribuido de denegación de servicio, también llamado ataque DDoS (de las siglas eninglés Distributed Denial of Service) el cual lleva a cabo generando un gran flujo de información desde varios puntos de conexión.
La forma más común de realizar un DDoS es a través de una botnet, siendo esta técnica el ciberataque más usual y eficaz por su sencillez tecnológica.
En ocasiones, esta herramienta ha sido utilizada como un buen método para comprobar la capacidad de tráfico que un ordenadorpuede soportar sin volverse inestable y afectar a los servicios que presta. Un administrador de redes puede así conocer la capacidad real de cada máquina.

METODOS DE ATAQUE
Denegación de Servicio (DoS - Denial of Service)

Estos ataques pueden llevarse a cabo por diversos métodos:
* Forzar al procesador a realizar cálculos intensivos de una manera repetitiva;
* Forzar a las aplicacionesa utilizar grandes cantidades de memoria;
* Forzar a las aplicaciones a utilizar un número excesivo de recursos (conexiones a otros servidores o conexiones a bases de datos) y
* Llenar la red en la que se encuentra la máquina a atacar de información sin importancia.

Los tres primeros puntos se pueden realizar mediante buffer overflow, que es básicamente el asignar a una variable unvalor mucho mas grande del que puede manejar; esto ocasiona que este nuevo valor se escriba completo en memoria, pero ahora puede utilizar espacio reservado para las instrucciones del programa, lo que ocasiona un mal funcionamiento en el sistema.
El último punto es el que mas se utiliza y se puede llevar a cabo de distintas formas:
a través de enviar información innecesaria al servidor; pararealizar esto, el atacante debe tener un mayor ancho de banda que el sistema atacado, debido a que el atacante consume todo el ancho de banda, el sistema atacado queda imposibilitado para atender a otros clientes.
Otro método que han utilizado los atacantes es el de inundar de peticiones de conexión al servidor atacado pero con información falsificada, el atacante falsifica la dirección de origen y elservidor al intentar realizar la conexión con una dirección inexistente, consume sus recursos esperando una respuesta, esto ocasiones que deje de atender a otros clientes.
Un método ingenioso es muy parecido al anterior, pero el atacante en lugar de falsificar su dirección con una dirección inexistente, pone la misma dirección del servidor, enviando una petición de conexión al servidor con la...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • hola hola hola hola
  • hola hola hola hola hola
  • hola hola hhola hola y hola
  • hola hola hola
  • Hola Hola Hola
  • Hola Hola Hola
  • hola hola hola
  • Hola hola

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS