denegación de servicio

17

Upload: yufri-soto

Post on 10-Jul-2015

200 views

Category:

Education


1 download

TRANSCRIPT

Page 1: Denegación de servicio
Page 2: Denegación de servicio

A t r a q u e D D o S

Integrantes:#L. Eduardo CANO L.R.#Yufri J. SOTO

Denegación de Servicio

Page 3: Denegación de servicio

INDICE BREVE HISTORIA

CONCEPTO

TIPOS DE ATAQUE DDoS

HERRAMIENTA DDoS

Trinoo, TFN y TFN2K

LOIC (Ejemplo)

VIDEO

BIBLIOGRAFIA

Page 4: Denegación de servicio

Breve Historia de la Seguridad Informática: El Día queInternet se detuvo

El 2 de noviembre de 1988, es llamado por muchos el día queinternet se detuvo; aunque en realidad solamente fue el 10%delos equipos conectados a la red conocida hasta entonces(ARPAnet): [pic]Aunque no fue el primer virus, esconsiderado el primer gusano que atacó internet,ocasionando, también, el primer ataque denegación deservicio (DoS).

Robert Tappan Morris, estudiante de 23 años de laUniversidad de Cornell, hijo de Robert Morris, ex jefecientífico en el Centro Nacional de Seguridad Informática,unadivisión de la agencia de Seguridad Nacional (NSA), creóun programa con gran capacidad de reproducirse, pero sinembargo jamás pensó que se propagaría tan rápida yextensamente. Su idea no era hacerque las computadoras sepasmaran, sino que el programa se copiara una vez en cadamáquina, y luego se escondiera en la red. La motivación deMorris se desconoce, aunque es posible que pretendiera unabroma práctica de alta tecnología, aprovechando esos errores.

HISTORIA

Page 5: Denegación de servicio

Un ataque de denegación de servicio (Denial of

Service) se caracteriza por intentar evitar el uso legítimo

de un bien, servicio o recurso.

DDoS (Distributed DoS): utilización de muchos

atacantes para lograr un DoS. el cual lleva a cabo

generando un gran flujo de información desde varios

puntos de conexión

DEFINICION

Page 6: Denegación de servicio

Podemos definir el ataque DDOS como un ataque dedenegación de servicio (DOS) dónde existen múltiples focosdistribuidos y sincronizados que focalizan su ataque en unmismo destino.Es decir, el ataque DDOS es una ampliación del conceptoDOS sumándole la capacidad de acceso simultáneo y desdecualquier punto del mundo que ofrece Internet.

Page 7: Denegación de servicio

Existen diferentes tipos de ataques DDOS pero todos tienen en comúnun gran consumo de ancho de banda. Aquí está el gran peligro de estetipo de ataques que tienen dos vertientes:

Denegación del servicio: Es su objetivo principal, hacer que unsistema no pueda cumplir su cometido.

Saturación de la red: Debido a que los paquetes de estos ataquescomparten las mismas rutas que el resto de comunicaciones.

El crecimiento del número de nodos conectados y la mejora del anchode banda hacen que existan cada vez más atacantes potenciales. Sepuede dar el caso de cientos de atacantes coordinados pero estefenómeno no se da en la realidad:

►Es muy arriesgado para un atacante usar su propio equipo.►Es muy difícil coordinar a muchos atacantes.

Page 8: Denegación de servicio

En la práctica el método utilizado es:

Uno o varios hackers buscan sistemas vulnerables. Esto es fácil yaque:

Cada vez hay más nodos conectados permanentemente a internet.Muchos equipos carecen de las actualizaciones críticas de sus sistemasoperativos o éstos son antiguos.El desconocimiento de muchos de los usuarios hace que no seanconscientes de que sus equipos están infectados por algún programamalicioso.

Se realiza un ataque sobre esos nodos y se les instala el programa.Estos son los nodos “masters”, es decir, los que tienen unaconexión directa con el atacante.

A su vez el programa instalado en estos nodos busca un segundonivel de nodos (“slaves”) que serán los encargados de realizar elataque final.Los atacantes dan la orden de manera sincronizada para que todoslos nodos slave ataquen al sistema “victima”.

Page 9: Denegación de servicio

La gran ventaja de este sistema es que permite mantener elanonimato de los atacantes ya que analizan el trafico de losnodos slave y cuando detectan que están siendo analizadoscierran la conexión, posteriormente limpian cualquier pruebaen el master y finalmente cierran su conexión con el master.

Page 10: Denegación de servicio

FASES DE UN ATAQUE DDOS

Reclutamiento de los agentes que realizarán elataque:

Búsqueda de vulnerabilidades.

Utilización de la vulnerabilidad para acceder ala máquinaInfección de la máquina con el código delataque.Utilización de la máquina comprometida paraejecutar el ataque.

Page 11: Denegación de servicio

HERRAMIENTAS

La proliferación de herramientas ha ido creciendo gracias a la aparición de comunidades de intrusos que, con mucha organización y muy poco tiempo de respuesta, consiguen pasar de una versión beta a su versión final en tiempos récords.

Esto hace que la dificultad para enfrentarse a ellos resulte cada vez mayor.

Las herramientas usadas para crear ataques DDOS son cada vez más sencillas y fáciles de usar para usuarios poco expertos, esto hace que también aumente el numero de ataques y los daños que producen.

Page 12: Denegación de servicio

Trinoo - TFN y TFN2K

Trinoo: es la primera herramienta de ataque distribuido conocida. Los primeros “demons” trinoo fueron encontrados en maquinas solaris, al parecer infectadas porvunerabilidades sobre los RPC.Trinoo aprovecha vulnerabilidades y errores conocidos de distintos SO para su contagio.

TFN : Estas herramientas son la evolución natural del Trinoo.Las herramientas TFN (Tribe Food Network), implementa la mayoría de ataques DDOS conocidos.La diferencia fundamental con Trinoo es que la sincronización de la red ya no viaja en TCP o UDP sino porICMP echo reply, para conseguir de esta manera una mayor dificultad a la hora de ser detectados pormonitorizadores de la red.

TFN2K: es la más sofisticada herramienta descubierta hasta el momento.Entre sus características más novedosas destacan:

• La comunicación entre maestro y esclavo está encriptada.• Los paquetes de comandos y los ataques propiamente dichos, pueden ser enviados de una forma

aleatoria utilizando TCP, UDP, ICMP.• El maestro es capaz de falsificar su propia dirección IP lo que hace complicado prevenir este tipo

de ataques.• La comunicación es totalmente "silenciosa". Ningún comando es reconocido con el envío de un

paquete aceptando o diciendo haber entendido su contenido.• Los comandos utilizados no están basados en cadenas.• Comprobación de la autenticidad de los mensajes recibidos, aprovechando características del

mecanismo de encriptación.

Page 13: Denegación de servicio

Software Ejemplo:

Low Orbit Ion Cannon (abreviado LOIC) es unaaplicación diseñada para realizar un ataque dedenegación de servicio durante el proyecto Chanology,desarrollada por «praetox» usando el lenguaje deprogramación C# La aplicación realiza un ataque dedenegación de servicio del objetivo enviando una grancantidad de paquetes TCP, paquetes UDP o peticionesHTTP con objeto de determinar cuál es la cantidad depeticiones por segundo que puede resolver la redobjetivo antes de dejar de funcionar.

Page 14: Denegación de servicio

VIDEOADVERTENCIA LOIC es una herramienta para las pruebas de tensión de red. El desarrollador no asume responsabilidades por el uso accidental de esta herramienta. Se responsable!

Page 15: Denegación de servicio

Bibliografía

http://www.buenastareas.com/ensayos/Breve-Historia-De-La-Seguridad-Inform%C3%A1tica/1692160.html

http://it.aut.uah.es/enrique/docencia/ii/seguridad/documentos/t11-0506.pdf

http://www.welivesecurity.com/la-es/2010/10/06/faq-ataque-de-denegacion-de-servicio-a-la-sgae/

http://www.securitybydefault.com/2013/04/ataques-tdos-ataques-de-denegacion-de.html

https://www.facebook.com/notes/anonymous-espa%C3%B1a/guia-completa-introducci%C3%B3n-a-la-denegaci%C3%B3n-de-servicio-ddos/382343688498749

https://www.youtube.com/watch?v=epO69f1Rd7c (Ciencia logia)

https://play.google.com/store/apps/details?id=genius.mohammad.loic&hl=es_419

Page 16: Denegación de servicio

GLOSARIO

• ICMP (Protocolo de mensajes de control de Internet) es un protocolo que permite administrar información relacionada con errores de los equipos en red.

• El protocolo UDP: UDP es un protocolo no orientado a conexión. Es decir cuando una maquina A envía paquetes a una maquina B, el flujo es unidireccional. La transferencia de datos es realizada sin haber realizado previamente una conexión con la maquina de destino (maquina B), y el destinatario recibirá los datos sin enviar una confirmación al emisor (la maquina A). Esto es debido a que la encapsulación de datos enviada por el protocolo UDP no permite transmitir la información relacionada al emisor. Por ello el destinatario no conocerá al emisor de los datos excepto su IP.

• El protocolo TCP Contrariamente a UDP, el protocolo TCP está orientado a conexión. Cuando una máquina A envía datos a una máquina B, la máquina B es informada de la llegada de datos, y confirma su buena recepción. Aquí interviene el control CRC de datos que se basa en una ecuación matemática que permite verificar la integridad de los datos transmitidos. De este modo, si los datos recibidos son corruptos, el protocolo TCP permite que los destinatarios soliciten al emisor que vuelvan a enviar los datos corruptos.

• Proyecto Chanology (en inglés: Project Chanology), también conocido como Operación Chanology, es una serie de protestas que comenzaron en Internet, promovidas por el grupo Anonymous, en contra de la Iglesia de la Cienciología. (en un conjunto de creencias y enseñanzas que apunta al mejoramiento personal y difundir autoayuda de personas de alto nivel de socioeconomico que puedan pagar el metodo.)

• DoS (de las siglas en inglés Denial of Service) Es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima.

• Distribuido de denegación de servicio DDoS (de las siglas en inglés Distributed Denial of Service) el cual lleva a cabo generando un gran flujo de información desde varios puntos de conexión. La forma más común de realizar un DDoS es a través de una botnet, siendo esta técnica el ciberataque más usual y eficaz por su sencillez tecnológica.

Page 17: Denegación de servicio