Flooding

10
Redes de comunicación informatica Flooding

Transcript of Flooding

Redes de comunicacin informatica

Redes de comunicacin informaticaFlooding1Que es el flooding?Los ataques por inundacin (flooding) son ataques que estn diseados para tirar abajo una red o servicio saturndolos con grandes cantidades de trfico. El objetivo principal es que la red o servicio est tan cargada con peticiones de conexin generadas por el atacante que no pueda procesar las peticiones de conexin reales. El resultado final es una denegacin de servicio (DoS). A menudo, estos ataques se realizan de forma distribuida (Distributed Denial of Service, o DDoS). La idea es utilizar mltiples conexiones a internet y distribuidas globalmente (por ejemplo a travs de una botnet). Debido a la dispersin geogrfica de las mquinas que componen una botnet es mucho ms difcil encontrar un patrn con el que realizar un filtrado de paquetes.Como se lleva a cabo?Tipos de ataquesEn este apartado explicaremos el funcionamiento de los principales ataques por inundacin. En la prctica existen muchas ms variantes de estos ataques.HTTP Flood Consiste en realizar mltiples peticiones HTTP (ya sean GET o POST) a un servidor. Cuanto ms compleja de procesar sea la peticin para el servidor, ms fcil ser tirarlo. Si las peticiones siguen algn tipo de patrn, no resulta complicado definir reglas en el firewall que bloqueen las peticiones maliciosas.SYN FloodSYN Flood consiste en realizar un ataque de denegacin de servicio tratando de mantener conexiones abiertas en el servidor.En una conexin TCP normal, el usuario enva un paquete TCP SYN al servidor, el cual le contesta con un SYN-ACK. El usuario cuando recibe este paquete confirma que lo ha recibido con un ACK.En un ataque SYN Flood el usuario ignora el SYN-ACK que le enva el servidor, por lo que este queda a la espera de confirmacin.Como se lleva a cabo?SSL Flood y Renegociacin SSLPedir una conexin segura es una tarea sencilla para el cliente, pero muy costosa para el servidor. Aprovechando esta caracterstica de SSL, se pueden realizar ataques que saturen servidores realizando peticiones de conexin y renegociando el mtodo de cifrado de forma continua.UDP FloodLos ataques por inundacin UDP son de ataques de denegacin de servicio sobre UDP. Como UDP es no orientado a conexin, si inundamos la vctima con paquetes UDP enviados a puertos aleatorios sta tendr que responder a todos ellos con paquetes ICMP Destination Unreachable.

Tipos de floodingL.O.I.C.LOIC es una herramienta para realizar un ataque de denegacin de servicio. Est programada en C#. Tambin existe una versin programada en C++ con una interfaz grfica programada en Qt, que ser la que utilicemos en nuestras pruebas.LOIC es una herramienta muy bsica, pero puede ser peligrosa si existen mltiples atacantes haciendo uso de ella.H.O.I.C.HOIC es una herramienta de denegacin de servicio similar a LOIC. HOIC permite atacar ms de una pgina web a la vez, de este modo podemos realizar peticiones a diferentes partes de un mismo sitio web. Si nuestra vctima alojase mltiples sitios web, tambin podramos atacarlos todos a la vez para intentar tirar la mquina.

Tipos de floodingHulk DDoSHulk es una herramienta de denegacin de servicio escrita con la finalidad de exponer las debilidades comunes de los servidores con configuraciones por defecto. Hulk es un script python realmente simple, ya que slo tiene 155 lneas de cdigo. Debido a su sencillez, es muy fcil abrir el cdigo y ver cmo funciona.KillapacheKillapache es una herramienta de denegacin de servicio orientada a explotar una vulnerabilidad de apache. La herramienta en cuestin es un script escrito en perl para demostrar dicha vulnerabilidad.

Tipos de floodingSlowlorisSlowloris es una herramienta escrita en perl para realizar denegaciones de servicio de tipo SYN Flood sobre HTTP.THC SSL DoSTHC SSL DoS es una herramienta para realizar denegaciones de servicio mediante SSL. Tor's hammerTor's Hammer es una herramienta de denegacin de servicio mediante HTTP POST.

Tipos de floodingUDPFloodUDPFlood es una herramienta sencilla para realizar ataques de inundacin UDP.

Prevencin de floodingLimitar la tasa de trfico proveniente de un nicohost.Limitar el nmero de conexiones concurrentes al servidor.Restringir el uso del ancho de banda por aquelloshostsque cometan violaciones.Realizar un monitoreo de las conexiones TCP/UDP que se llevan a cabo en el servidor (permite identificar patrones de ataque).

Fuenteswww.segu-info.com.ar/ataques/ataques_dos.htmhttp://ocw.uoc.edu/computer-science-technology-and-multimedia/advanced-aspects-of-network-security/advanced-aspects-of-network-security/Dialnet-UDPFloodUtilizandoEscenariosVir-3914182.pdf