Exposición Dos y DDoS

download Exposición Dos y DDoS

of 18

Transcript of Exposición Dos y DDoS

Presentacin de PowerPoint

DoS, DDoS y CREDENCIALES POR DEFECTOCarlos Fernando GmezCristian lvarez DvilaDoS(Denegacin de Servicios)

Los ataques de Denegacin de Servicios tienen la finalidad de provocar que un servicio o recurso sea innacesible para los usuarios legtimos.

MODOS DE ATAQUE

MODOS DE ATAQUES

Los ataques DoS se pueden llevar a cabo de diferentes formas y cubren infinidad de servicios. Existen tres tipos bsicos de ataque:

Consumo de recursos limitados. Destruccin o alteracin de datos. Destruccin o alteracin fsica de componentes de la red.

EJEMPLO DE ATAQUES DoS

Consumo de ancho de banda:

. Smurf Attack. ICMP Ping Flood. Fraggle Attack

Ataque a la conectividad:

. SYN Flood Attacks

ATAQUES LOGICOS

Explotan una caracterstica especifica o un fallo en la implementacin de algn protocolo o aplicacin instalada en la victima.ATAQUES DE FUERZA BRUTA O INNUNDACION

Generan una gran cantidad de operaciones aparentemente legitimas.

Ejemplo: . Smurf IP.

DDoS (Denegacin de Servicio Distribuido) Es una extensin del DoS (Denial of Service) que sucede cuando el servidor objetivo se ve saturado de peticiones TCP o UDP a determinado servicio (por lo general, servicio web al puerto 80, pero esto depende de las intenciones del atacante, cualquier servicio puede ser vulnerable) dejando de responder incluso a peticiones genuinas.El concepto de Distribuido es concerniente a que estas peticiones son realizadas desde cientos, miles de mquinas infectadas (comnmente llamadas zombies ) las cuales son gobernadas a travs de Botnets, lo cual supone una sumatoria de ancho de banda, uso de memoria y procesamiento en el objetivo que, por lo general, ningn servidor podra soportar, terminando en un colapso del servicio atacado por no poder responder cada peticin.

QU ES UNA BOTNET?La palabra Botnet hace referencia a la unin de dos palabras del idioma americano: Bot, versin abreviada de la palabra Robot, y Net, que significa red. Por lo tanto, una Botnet es una red compuesta por robots. Computadores que han sido comprometidos por un cdigo malicioso que ha sido instalado, y son todos controlados como robots de forma remota con fines maliciosos.Estas redes constituyen la mayor amenaza actual en Internet, debido a que pueden atacar coordinadamente cualquier direccin IP y hacerla colapsar con ataques distribuidos de negacin de servicio (DDoS). Adems, pueden servir para difundir correo spam, e incluso pueden ser usados como centros de distribucin de malware. Una vez que son ejecutados, estos ataques pueden ser devastadores.

QU ES UNA MAQUINA ZOMBIE?Las maquinas zombies son computadoras infectadas por algn tipo de malware, al servicio de terceras personas para ejecutar actividades hostiles con total desconocimiento del propietario o administrador del equipo. Grupos organizados pueden controlar redes de miles de decenas de computadoras infectadas que pueden utilizarse para:Generar envo de SPAM, a travs de una sofisticada estructura de envo de correo basura.Servidores de pornografa.Gestin de servicios y recursos destinados al fraude como puede ser el phishing.Distribucin de malware.Generacin de gran cantidad de trafico proveniente de mltiples direcciones de Internet, dirigidos todos a una sola red o servidor. Informacin General de un ataque DDoS.Para denegar el servicio, el atacante enva un stream de paquetes que logra consumir recursos claves de la vctima, as logra que para sta sea muy difcil legitimar a los clientes, o provee al atacante acceso ilimitado a la mquina vctima y as poder infligir daos arbitrariamente.

Fases de un ataque DDoS.Reclutamiento de los agentes que realizarn el ataque (Bsqueda de vulnerabilidades).Utilizacin de la vulnerabilidad para acceder a la mquina.Infeccin de la mquina con el cdigo del ataque.Utilizacin de la mquina comprometida para ejecutar el ataque.Fases de un ataque DDoS.

Ataque DDoS segn grado de autonoma.

Ataque manual: El atacante hace un escaneo remotamente en busca de vulnerabilidades, quiebra la defensa de la vctima, instala el cdigo malicioso y luego comanda a distancia el ataque.Ataque Semiautomtico: El atacante despliega cdigo automatizado para el escaneo y comprometimiento de las mquinas y luego instala el cdigo malicioso. A travs de la mquina maestra, especificar el tipo de ataque, la direccin de las vctimas y comandar remotamente a los agentes quienes bombardean con paquetes a la vctima.Ataque automtico: El tipo de ataque, duracin y direccin de las vctimas son programados dentro del cdigo malicioso. Suelen dejarse puertas traseras abiertas dentro de la mquina comprometida a fin de habilitar un futuro acceso y modificacin del cdigo malicioso.Ataque DDoS segn vulnerabilidad.

Ataque de protocolo: El ataque de protocolo explota una caracterstica especfica o un problema no resuelto de una implementacin del protocolo instalado en el host de la vctima logrando as un consumo excesivo de sus recursos. Algunos ejemplos de ste mtodo son: ataque TCP SYN, ataque CGI request y ataque de autenticacin de servidor.

Ataque por fuerza bruta: El ataque por fuerza bruta se logra por el inicio de un gran conjunto de transacciones aparentemente legtimas. Una upstream network normalmente puede entregar un volumen de trfico tan grande que la red vctima no puede manejar, esto desgasta sus recursos.

Ataque DDoS segn taza dinmica del ataque.

Ataque a taza continua: Una vez que se ordena a los agentes que realicen el ataque, las mquinas agentes generan paquetes de ataque con toda su fuerza. Este repentino diluvio hace estragos rpidamente en los servicios de las vctimas y ponen al descubierto el ataque.

Ataque a taza variable: Un ataque a taza variable es ms precavido comprometiendo a sus vctimas, de sta forma disminuye la posibilidad de ser detectados y que se tomen medidas al respecto.

Ataque DDoS segn el impacto.

Ataque disruptivo: El objetivo de ste tipo de ataque es denegar completamente el servicio de da la vctima a sus clientes.

Ataque degradante: El objetivo de un ataque degradante es el de consumir parte (presumiblemente constante) de los recursos de la vctima. Al no llegar a una total denegacin de servicio, ste tipo de ataques pueden permanecer sin ser detectados por un perodo de tiempo ms prolongado. El dao infligido sobre la vctima podra ser inmenso: prdida de clientes a un servidor de Internet, compra de ancho de banda innecesario, etc.Existen multitud de herramientas de DDoS conocidas, algunas de las ms importantes son:Trinoo: Primera herramienta conocida de este tipo.TFN y TFN2K: ICMP Flood, SYN Flood, UDP Flood.Stacheldraht: ICMP Flood, SYN Flood, UDP Flood y Smurf.Shaft: SYN flooding, UDP flooding, ICMP flooding, and SmurfCREDENCIALES POR DEFECTOObtener credenciales de distintos usuarios y atacar equipos especficos mediante la configuracin del Router.Hace referencia a los Router que despus de ser configurados en una red, no se tiene la precaucin de cambiar el usuario y la contrasea que traen por defecto, dando la posibilidad de ser localizados por software que ha sido creado para detectar este tipo de falencias y de este modo acceder a la informacin que se cree esta segura de este tipo de intromisin.PREGUNTAS FINALESQu es un ataque DoS?Qu es un ataque DDoS?Qu es un Botnet?Qu es una mquina Zombie?Cules son los tipos de Ataque DDoS segn vulnerabilidad?