Ingeniero

Páginas: 12 (2959 palabras) Publicado: 30 de octubre de 2012
Análisis del ataque de denegación de servicio apache (Slowloris) y su mitigación.
Xavier García, Santiago Rueda. Escuela Politécnica Nacional, Maestría en Gestión de Comunicaciones y Tecnología de la Información. Emails: sharles_xgs@hotmail.com, santiago_acks@hotmail.com Julio/2011

Resumen La constante aparición de nuevas formas y métodos de ataques a la seguridad informática; yprincipalmente a un entorno que en los últimos tiempos ha evolucionado con gran penetración en el mudo tecnológico como son los entornos WEB, facilitando un sinnúmero de servicios, han hecho de estos un blanco apetecido por los hackers para cometer el ataque. En el presente artículo se plantea implementar un entorno web bajo una infraestructura virtualizada; empleando herramienta HONEYWALL para analizar delataque denegación de servicio (DoS) conocido como (Slowloris) el cual impide el acceso a las aplicaciones web implementadas bajo el servidor apache e implementar una solución innovadora para mitigar el ataque.

Contrariamente a esta marcada tendencia los encargados de la seguridad informática están preocupados por el uso de herramientas que permitan analizar estos ataques, obtener la mayorcantidad de información del atacante, su origen, su código, de todos aquellos detalles que faciliten el desarrollo e implementación de mitigaciones a estos ataques. Una de la herramientas empleadas son las honeynet, que nació como un proyecto en el año 1999 como una organización voluntaria formada por profesionales dedicados a la seguridad, teniendo como misión conocer las herramientas, tácticas yobjetivos de la comunidad blackhat y compartir las lecciones aprendidas. Por otro lado, hoy ya no se necesita poseer unos conocimientos desbordantes sobre el funcionamiento de un sistema para poder atacarlo. De hecho, la mayoría de los intrusos se limita a utilizar herramientas creadas por otros, herramientas que se pueden encontrar fácilmente en Internet, que son cada vez más sencillas de manejar y queno exigen que el atacante conozca su modo interno de funcionamiento. Basta con que ejecute un simple comando o introducir una serie de instrucciones que en muchas ocasiones se detallan al inicio del propio código de los programas o se incluyen en ficheros de texto que acompañan a las aplicaciones; y precisamente bajo este esquema funcionan algunos de la herramienta de ataque utilizados en ladenegación de servicios (Dos) específicamente Slowloris. En este articulo se utiliza el sistema complejo denominado Honeynet para el análisis del ataque de negación de servicios (DoS), temas que serán abordados en la sección dos, en la sección tres se describe la topología utilizada para el experimento y recoge los datos recabados del análisis del ataque; en la sección cuatro se presenta la soluciónque mitigue el ataque y finalmente se presentan los resultado, conclusiones y trabajos futuros que se pueden derivar.

I. INTRODUCCION
Durante los últimos años las intrusiones y los ataques informáticos a través de Internet se han incrementado notablemente. Este incremento en el número de incidentes ha venido acompañado por una clara evolución de las herramientas y técnicas utilizadas por losatacantes; la frecuencia de aparición de estos ataques indiscriminados se ha disparado, y este hecho, unido al creciente número de vulnerabilidades descubiertas en todo tipo de sistemas operativos y aplicaciones, convierte a cualquier sistema conectado a Internet en una víctima potencial. Este panorama plantea la necesidad de disponer de instrumentos que permitan descubrir y analizar tanto losagujeros de seguridad que pueda presentar un sistema como las técnicas y herramientas utilizadas por la comunidad de atacantes que puebla La Red. Tradicionalmente la seguridad informática se ha trabajado de una forma reactiva, ha esperar que ocurra el ataque y luego desarrollar la mitigación del mismo, sin embargo en los últimos años esta tendencia ha disminuido.

II. DESCRIPCIÓN DE LOS PRINCIPIOS...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Ingeniero
  • Ingeniero
  • Ingeniero
  • Ingeniero
  • Ingeniero
  • Ingeniero
  • Ingeniero
  • Ingeniero

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS