redes aprende

3
Mire esto Principales tipos de ataques DoS Ataque de inundación de buffer (Buffer Overflow) Este tipo de ataque DoS diríamos que es el clásico, consiste en enviar más paquetes de las que el buffer del servicio puede manejar, por tanto llegado al límite del buffer, el servidor comienza a no poder responder a las nuevas peticiones. Saturando el buffer el atacante impide que peticiones legítimas sean correctamente contestadas por el servidor. Ataque de inundación de SYN (SYN Flood) Cuando se inicia una conexión TCP entre un cliente y el servidor se ejecuta el llamado saludo a tres bandas, durante este saludo normalmente el cliente envía un mensaje SYN (synchronize) al servidor, este le responde con un mensaje SYN-ACK (synchronize aknowledge) y finalmente el cliente envía un ACK (aknowledge) con lo que la conexión queda establecida. Durante este proceso de saludo a tres bandas, el servidor espera durante un tiempo determinado a recibir el ACK final por parte del cliente, ya que por ejemplo una congestión de tráfico puede hacer que este ACK no llegue al instante. El ataque de inundación de SYN consiste en que el atacante envía una gran cantidad de SYN, sin llegar a completar el saludo a tres bandas con el ACK final, con lo que el servidor permanece con un gran número de peticiones a medio completar con lo que no es capaz de atender las peticiones legítimas. Ataque Teardrop El ataque Teardrop explota la manera en la que el protocolo IP requiere que un paquete demasiado grande para el siguiente router sea dividido en fragmentos. El paquete una vez dividido identifica un offset hacía el principio del primer paquete el cual permite que una vez llegan todos los fragmentos al destino el paquete original sea reconstruido.

description

bueno para informacion

Transcript of redes aprende

Mire esto

Principales tipos de ataques DoSAtaque de inundacin de buffer (Buffer Overflow)Este tipo de ataque DoS diramos que es el clsico, consiste en enviar ms paquetes de las que el buffer del servicio puede manejar, por tanto llegado al lmite del buffer, el servidor comienza a no poder responder a las nuevas peticiones. Saturando el buffer el atacante impide que peticiones legtimas sean correctamente contestadas por el servidor.Ataque de inundacin de SYN (SYN Flood)Cuando se inicia una conexin TCP entre un cliente y el servidor se ejecuta el llamado saludo a tres bandas, durante este saludo normalmente el cliente enva un mensajeSYN(synchronize) al servidor, este le responde con un mensajeSYN-ACK(synchronize aknowledge) y finalmente el cliente enva unACK(aknowledge) con lo que la conexin queda establecida.Durante este proceso de saludo a tres bandas, el servidor espera durante un tiempo determinado a recibir el ACK final por parte del cliente, ya que por ejemplo una congestin de trfico puede hacer que este ACK no llegue al instante. El ataque de inundacin de SYN consiste en que el atacante enva una gran cantidad de SYN, sin llegar a completar el saludo a tres bandas con el ACK final, con lo que el servidor permanece con un gran nmero de peticiones a medio completar con lo que no es capaz de atender las peticiones legtimas.Ataque TeardropEl ataque Teardrop explota la manera en la que el protocolo IP requiere que un paquete demasiado grande para el siguiente router sea dividido en fragmentos. El paquete una vez dividido identifica un offset haca el principio del primer paquete el cual permite que una vez llegan todos los fragmentos al destino el paquete original sea reconstruido.Lo que hace el atacante es insertar un valor alterado en el segundo fragmento (o posterior) causando que el sistema destinatario no pueda reconstruir el paquete provocando el consecuente fallo en ese sistema. Este ataque afecta nicamente a sistemas operativos antiguos.Ataque de inundacin ICMPEn este caso el atacante enva una gran cantidad de peticionesICMPecho request (ping), a las que el servidor responde con un ICMP echo reply (pong) lo cual sobrecarga tanto el sistema como la red de la vctima, llegando al punto de que el objetivo no puede responder a otras peticiones.Ataque SmurfEste es similar al ataque anterior, en este caso el atacante enva paquetes ICMP echo request (ping) a una IP de broadcast usando como direccin origen la direccin de la vctima, el resto de equipos conectados a la red enviarn un ICMP echo reply a la vctima, si imaginamos que estamos en una red de 100 mquinas, por cada ICMP echo request (ping) que enviemos simulando ser la vctima (spoofing), la vctima recibir 100 paquetes ICMP echo reply (pong) es decir una inundacin de ICMP multiplicada por el total de equipos en la red.

ContramedidasNo existe una solucin perfecta contra ataques DoS, ya que se basan en peticiones legtimas que obviamente no podemos bloquear completamente en nuestros servidores en cambio podemos configurar algunos elementos de nuestra red, comoFirewallso sistemasIPSyIDS,para minimizar sus efectos.Estos elementos correctamente configurados con balanceos de carga, deteccin de anomalas en el trfico de red, bloqueo de fuentes de trfico automatizadas en base a anomalas... pueden ayudarnos a soportar casi cualquier tipo de DoS aunque todo depender del nmero de mquinas que emplee el atacante (botnet) y la cantidad de recursos de los que dispongamos.