DEA Es 2DOS DDOS

Páginas: 36 (8933 palabras) Publicado: 15 de mayo de 2015
http://tau.uab.es/~gaby

Gabriel Verdejo Alvarez – “SEGURIDAD EN REDES IP: DOS/DDOS”

CAPITULO 2
Denegación de servicio: DOS / DDOS

En este capítulo se realizará un análisis detallado de los ataques de denegación de
servicio. Estos ataques están destinados a eliminar total o parcialmente la presencia en
Internet de un ordenador o servicio.
Primero ubicaremos históricamente el contextotecnológico y luego pasaremos a las
distintas motivaciones de los atacantes para ir comentando la evolución y los diferentes
tipos de ataques de denegación de servicio:


Ataques de denegación de servicio simples (Deny Of Service). Este tipo de
ataques se caracterizan por tener un único origen desde el cual se realiza la
denegación del servicio.
34

http://tau.uab.es/~gaby



Gabriel Verdejo Alvarez –“SEGURIDAD EN REDES IP: DOS/DDOS”

Ataques de denegación de servicio distribuido (Distributed DOS o DDOS). En
este tipo de ataques se utilizan varias fuentes coordinadas que pueden realizar
un ataque progresivo, rotatorio o total. Realizaremos un estudio detallado de las
distintas herramientas que los componen, sus arquitecturas y sus tácticas más
comunes.

Finalmente realizaremos una exposición de unataque DDOS real al un servidor WWW,
describiendo las técnicas que se emplearon así como los efectos conseguidos durante el
tiempo de duración de este ataque.

2.1 Contexto histórico y tecnológico
En la década de los noventa tras el gran apogeo de Internet potenciado en gran medida
por el WWW, los ataques "clásicos" de un hacker que conseguía el número de teléfono
de un modem conectado a unordenador pasan a la historia.
La conectividad del mundo está asegurada por Internet y cualquier ordenador conectado
puede convertirse en blanco de los ataques de cualquier otro usuario conectado a la red
de redes. La difusión de los protocolos que gobiernan Internet (IP, TCP, UDP, ICMP...)
permiten que a mediados de los noventa se empiecen a registrar los primeros ataques
por red (1995/1996). Estosataques se solían utilizar en las guerras de IRC dónde el
objetivo era desconectar al contrincante para conseguir el puesto de operador de un
canal [WWW114].
Con la mejora de las comunicaciones y los aumentos de anchos de banda disponibles
para los usuarios conectados (modems de 33k/56k/RDSI...) estos ataques van
adaptándose a los recursos disponibles por los atacantes, empezando a hacer usoextensivo de los anchos de banda existentes con el objetivo de saturar la conexión de la
víctima.

35

http://tau.uab.es/~gaby

Gabriel Verdejo Alvarez – “SEGURIDAD EN REDES IP: DOS/DDOS”

En 1997 aparece la primera herramienta efectiva para la realización de ataques de
denegación de servicio (TRIN00). Posteriormente aparecen cientos de derivados y
mejoras de esta herramienta (1998 TFN, 1999 TFN2K...)que Irán ampliando las
características utilizadas en los ataques.
La gran repercusión en los medios de comunicación masiva se produce cuando estas
herramientas empiezan a ser utilizadas contra servicios de empresas internacionales
(Yahoo, Ebay, Microsoft...) y gobiernos de todo el mundo.
En la actualidad, la evolución de estas herramientas de denegación de servicio va ligada
al desarrollo deInternet. Los aumentos espectaculares de anchos de banda (ADSL,
Frame Relay, ATM, OC-xx…) ha dado lugar a que la capacidad necesaria para la
saturación de una comunicación sea mayor, con lo que un sólo nodo puede no ser
necesario para conseguir el objetivo.
De esta forma, los ataques combinados o distribuidos empiezan a aparecer a finales del
2000 y en la actualidad son los preferidos por los hackers.2.2 Fuentes de origen de los ataques DOS / DDOS
Los ataques de denegación de servicio suelen tener varios orígenes, lo que complica la
posibilidad de mantener un control efectivo sobre todos los recursos o servicios
ofrecidos. No obstante, los distintos orígenes pueden agruparse en:
1. Usuarios legítimos o internos: Este grupo se subdivide en aquellos usuarios
poco cuidadosos que colapsan el...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • 2dos
  • Ddos
  • Ddos
  • ni dea
  • DDOS Con Hping3
  • Planeación 2dos.
  • Ataque DDos
  • O Qwe Dea

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS