Software malicioso
Negación de servicio y Software Malicioso
Introducción
El principal objetivo de las redes es tener acceso simplificado a los recursos y aplicaciones que se requieran cuando se necesite, sin embargo actualmente, las organizaciones se enfrentan a constantes ataques que aprovechan las vulnerabilidades de las tecnologías que comunican las redes, esto dificulta las operaciones normaleshasta el grado de interrumpir el servicio, que se traduce en enormes pérdidas monetarias.
Una de las mayores amenazas de la disponibilidad de red es el ataque de denegación de servicio (DoS), que es considerado como uno de los más populares que se realiza al servicio web, debido que con este ataque se puede generar una sobrecarga en cualquier ancho de banda, además de estar al alcance decualquier usuario. Debido a la frecuencia de estos ataques, existe un gran interés de los expertos en seguridad en prevenirlos.
Desarrollo
Para el desarrollo de esta actividad, se realizará un breve resumen sobre el el concepto de bot y se proporcionará algunos ejemplos sobre ataques DoS y DDoS, también se comentará los principales tipos de software malicioso.
BOTS
La palabra Bot es unaabreviatura de la palabra Robot, estos son programas informáticos que ejecutan tareas automáticas y a menudo se utilizan con propósitos maliciosos. Los bots son pequeños agentes de software que se encuentran escondidos en las computadoras personales, desde ahí se comunican con su operador, quien les dice que hacer en forma remota, generalmente son cosas malintencionadas, por ejemplo adware, spyware,DoS, el spam de correo electrónico, etc.
El atacante instala programas bot en muchas PC, creando lo que se conoce como una red de bots (BotNet), ahí los bots esperan el comando atacante para inundar el objetivo que son los motores de búsqueda. Los bots empiezan a inundar a la víctima con paquete de ataque, lo que hace que la víctima no esté disponible para los otros usuarios.
Ataque Denialof Service (DoS).
Estos ataques tiene la finalidad de provocar que un servicio o recurso sea innacesible para los usuarios legítimos, por lo que pueden causar las siguientes situaciones:
1. Ataques de vulnerabilidad. Consiste en enviar algunos mensajes manipulados con el objetivo de señalar la aplicación que tiene la vulnerabilidad. Estos mensajes maliciosos se le conoce como “exploit”, puedenser controlados en forma remota para detener o colapsar los servicios.
2. Inundación de conexiones. Consiste en enviar muchos paquetes TCP/SYN con una dirección de origen falsa, provocando que el sistema espere respuestas que nunca llegan, por lo que hay un consumo elevado de recursos atendiendo esta tarea, afectando así el rendimiento del servidor.
3. Ataque por inundación de banda ancha.Consiste en saturar con paquetes las comunicaciones que se vinculan con ellos, por lo que la fuerza de este ataque se centra en el volumen más que en el contenidos de los paquetes. Se puede clasificar en:
Smurf attack. Este ataque consiste en mandar un gran número de peticiones echo (ICMP) a direcciones de broadcast usando una IP de origen falsa, provocando que la IP de origen sea inundada conmultitud de respuestas.
ICMP Ping Flood: Con este ataque se inunda a la víctima con paquetes ICMP Echo Request.
Fraggle attack. Este ataque es similar al de Smurf attack, sólo que en este caso se envía paquetes UDP en lugar de los ICMP.
Como ejemplo del ataque DoS, podemos mencionar a una aplicación interna en la que los empleados pueden subir sus ficheros y gestionarlos vía web. Unintruso accede a una de las cuentas y averigua que no se lleva a cabo una gestión del espacio ocupado por los usuarios, entonces el intruso puede hacerse un pequeño Script que después de subir un archivo mande peticiones al servidor para que copie ese mismo fichero con otro nombre, de esta forma utilizando pocos recursos llena el servidor rápidamente.
Ataque Distributed Denial of Service (DDoS)....
Regístrate para leer el documento completo.