ATAQUES DOS

Páginas: 3 (614 palabras) Publicado: 2 de noviembre de 2014
LOS ATAQUES DDOS
Ataqve

Grado de dificultad

A lo largo del tiempo, los ataques de denegación de servicio han
sido un medio que junto con otras aplicaciones (recordemos el
caso MyDOOM) hansido un verdadero quebradero de cabeza
para administradores de sistemas y profesionales del sector.

S

e caracterizan por su fácil ejecución y
su principal rasgo es la dificultad con
la quepueden ser mitigados DoS es
el acrónimo the Denial of Service (Denegación
de Servicio). Un ataque DoS a un servidor conectado a Internet tiene como objetivo agotar
sus recursos, ya sean de ancho debanda o de
procesamiento, para que sea (prácticamente)
imposible acceder a él. En principio, el realizar
un ataque DoS está a disposición de cualquiera que disponga de mayor ancho de banda
que elservidor atacado y/o haya descubierto
alguna vulnerabilidad del sistema operativo
que gestiona el servidor (o los routers). Está
claro que la primera opción no está al alcance
de cualquiera por loque los ataques DoS suelen ser del segundo tipo. Quizá el ataques DoS
por excelencia es y será el conocido ping de la
muerte, que consiste en enviar un ping con un
paquete de más de 56k que colapsael sistema,
este ataque fué usado en los noventa. Otros
tipos básicos de ataque son :
DoS mediante paquetes ICMP (ping)
Es una técnica DoS que pretende agotar
el ancho de banda de la víctima.Consiste en
enviar de forma continuada un número elevado
de paquetes ICMP echo request (ping (1)) de

2

tamaño considerable a la víctima, de forma que
esta ha de responder con paquetes ICMP echoreply (pong) lo que supone una sobrecarga tanto en la red como en el sistema de la víctima.
Dependiendo de la relación entre capacidad de
procesamiento de la víctima y atacante, el grado desobrecarga varía, es decir, si un atacante
tiene una capacidad mucho mayor, la víctima
no puede manejar el tráfico generado.

¿QUE ES EL PING?

Se trata de una utilidad que comprueba
el estado de la...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Ataques Dos
  • Ataque Dos
  • Ataques Dos
  • Ataques dos
  • Ataques dos
  • El ataque
  • ataque
  • Ataque

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS