Pretesis Es 2EstadodelartedelosDDOS

Páginas: 27 (6565 palabras) Publicado: 15 de mayo de 2015
http://tau.uab.es/~gaby

Gabriel Verdejo Alvarez – “Estado del arte de los DDOS”

CAPITULO 2
Estado del arte de los DDOS

En este capítulo presentaremos brevemente el contexto actual en el que se encuentra el
estudio de los ataques de denegación de servicio distribuido o DDOS. Primero
presentaremos el esquema típico utilizado en este tipo de ataques así como las
principales herramientasutilizadas por los atacantes.
A continuación realizaremos un rápido repaso de los diferentes grupos de trabajo así
como de las distintas propuestas que se han realizado para conseguir la detección y
minimización de los ataques DDOS.

16

http://tau.uab.es/~gaby

Gabriel Verdejo Alvarez – “Estado del arte de los DDOS”

Obviamente un entorno real es el único fiable al cien por cien para la comprobación orefutación de teorías, algoritmos y comportamientos. Sin embargo, en nuestro contexto
(DDOS) resulta del todo imposible realizar las pruebas en real, ya que nuestro ámbito
de estudio es toda Internet.
Una vez expuestas las limitaciones existentes en las soluciones propuestas en la
actualidad, pasaremos a ubicar el nuevo ámbito de estudio de las redes de ordenadores:
los simuladores de redes.Describiremos brevemente los distintos simuladores que se han contemplado para el
estudio sobre ataques DDOS así como el candidato seleccionado para el trabajo de la
tesis.
Finalmente esbozaremos el cambio de los ataques DOS/DDOS y hacia dónde pueden la
evolucionar en un plazo corto o medio.

2.1 Ataques de denegación de servicio distribuido
Tal y como ya se ha comentado, este tipo de ataques se basan encoordinar una serie de
nodos conectados a Internet de forma que concentren su ataque simultáneamente y
desde diferentes lugares sobre un mismo objetivo.
Pese a que los distintos ataques DDOS se centran en aspectos distintos, por ejemplo
colapsar un servicio simulando la conexión de miles de usuarios a la vez o degradando
el tiempo de respuesta generando tráfico espurio, el gran consumo del anchode banda
es su característica común.
Precisamente esta característica es la que les convierte en un inmenso peligro. No sólo
pueden focalizar su ataque en cualquier nodo conectado a Internet, sino que
colateralmente producen una ralentización del tiempo de respuesta para todos los

17

http://tau.uab.es/~gaby

Gabriel Verdejo Alvarez – “Estado del arte de los DDOS”

usuarios. No debemos olvidarque los paquetes de distintas comunicaciones comparten
las mismas rutas.
Por un lado tenemos que las tecnologías ofrecen cada vez conexiones más rápidas y con
mayor ancho de banda disponible. Por otro lado tenemos el constante crecimiento de
nodos conectados a Internet, lo que nos conduce a que cada vez se utilice un mayor
número de nodos en este tipo de ataques.
Obviamente puede darse el caso quede forma voluntaria y consciente varios centenares
de usuarios se coordinen en un ataque concreto. Sin embargo, la realidad documentada
nos enseña que generalmente los ordenadores implicados en un ataque lo son de forma
involuntaria. Por otro lado, si un atacante utiliza su propio ordenador, tarde o temprano
será localizado y sancionado por los organismos competentes.
De esta forma, uno o variosatacantes (hackers) se dedican a buscar sistemas
vulnerables (sin el último parche de Windows, o con versiones antiguas de programas o
sistemas operativos) dónde instalan un programa que les permite obtener un control
remoto del ordenador (ver figura 2-1).

MASTERS (Origen)

...
...................

....

ATACANTE / S

SLAVES

FIG. 2-1: Esquema de control utilizado en ataques DDOS.

En una red conmillones de ordenadores conectados, la probabilidad de encontrar
sistemas vulnerables o que nos permitan su uso ilícito aumenta enormemente al
socializarse las conexiones permanentes. Simplemente es cuestión de tiempo.

18

http://tau.uab.es/~gaby

Gabriel Verdejo Alvarez – “Estado del arte de los DDOS”

Una vez que el atacante o atacantes han conseguido un cierto número de ordenadores
bajo su...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • pretesis
  • pretesis
  • pretesis
  • Pretesis
  • pretesis
  • Pretesis
  • PRETESIS
  • pretesis de quimica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS