Registrarse Gratis

¡Únase para Aprender y Compartir!

Ataques en la Red

20/2/2004 11:38PM
Ataques DOS y DDOS

Denial Of Service (DoS)
Es un ataque muy simple de realizar, difícil de evitar y altamente eficiente, que no trae aparejados mayores logros que el de dejar fuera de servicio al host atacado, o sea, busca saturar los recursos del equipo atacado para provocar el rechazo de solicitudes legìtimas.
Estos ataques pueden dividirse en dos clases: especìficos y por flood o inundación. Los especìficos se basan en exploits conocidos de los sistemas operativos o aplicaciones, envìan paquetes de datos a puertos especìficos diseñados para que el destinatario no pueda manejarlos y entonces se vea forzado a suspender el servicio o a reiniciar. Ejemplos de èste ataque son el Ping of Death y Winnuke.
Los que actùan por flood son los màs utilizados, ya que solo envìan y reciben paquetes comunes de datos con el ùnico objetivo de consumir la totalidad de los recursos del host de destino.
Por ej., se puede realizar con un simple ICMP (ping) constante y en grandes cantidades.


Distributed Denial Of Service (DDoS)
Se trata de una forma particular del DOS que se implementa a travès de un ataque coordinado desde mùltiples orìgenes. Se ejecuta con la misma facilidad que el DoS y es exponencialmente màs efectivo, ya que es una forma màs avanzada de DoS: en lugar de ser una màquina la que realiza el flood, se usan varias màquinas configuradas de manera “amo-esclavo” para coordinar el ataque.
Un cracker ingresa en el mayor nùmero de hosts posibles conectados a internet (generalmente usando un software denominado autorooter ) e instálale paquete de DDoS que le permitirà tomar ese host como su “esclavo” desde su màquina “amo”, que serà la responsable de informar a las esclavas el objetivo a atacar y cuando serà efectuado. Un host amo puede controlar varios miles de màquinas esclavas generando con ello muchos MB de tràfico hasta inclusive GIGAS, entonces traten de imaginar cual serà la reacción de la vìctima.

Como se generan
La tècnica puede ser variada: solicitudes por ICMP, solicitudes HTTP, paquetes fragmentados o tràfico al azar.
El servidor objetivo del ataque puede verse tan colmado, que pronto quede fuera de producción, o su calidad de servicio puede bajar a niveles tales que casi no sea posible acceder.
Los objetivos de un ataque DDoS pueden ser tan variados como routers, firewalls, pc`s hogareñas, servidores, IDS, etc y lo que lo hace tan difícil de evitar es, justamente que las direcciones IP de origen se encuentran spoofeadas, por lo tanto una inspección de los paquetes realizada por un IDS o un firewall no darìas màs datos que probablemente el primer router que atraviesa y las reglas lo tomarìan como un pquete legìtimo proveniente de cualquier lado.

Què es un autorooter
Son còdigos maliciosos muy eficientes y automàticos, diseñados para escanear y atacar computadoras objetivo a velocidades increíbles. Entregan al cracker el control total del objetivo, ràpidamente y casi sin esfuerzo: instalan troyanos, obtienen privilegios de root, escanean redes enteras en busca de hosts vulnerables, etc.
De èsta manera, el host atacado puede quedar a la espera de màs instrucciones del atacante.

El ataque Teardrop
Es un ataque consiste en alterar los encabezados para “confundir” al destinatario mientras reensambla los paquetes, y forzarlo a colapsar debido a que no sabrìa como reensamblarlos.
Los Smurf
El atacante usa un simple flood por ping con la direcciòn IP con spoofing aplicado, e intenta crear un cìrculo de flood entre el host atacado y la red a la que pertenece, lo que puede desencadenar el DoS de la red entera.
Esta variante si es complicada y hay que tener conocimiento muy avanzado de spoofing, por lo que lo hace un ataque no muy comùn.

Como defenderse
Tanto administradores de redes como usuarios hogareños deben mantener sus sistemas operativos y aplicaciones instalando los ùltimos parches de seguridad disponibles, cerrando servicios que no sean imprescindibles e implementando al menos una configuración bàsica de filtrado mediante un firewall.
Nada de èsto puede evitar por completo èste tipo de ataques, pero previene los màs bàsicos de una manera muy eficaz.
Realizar un ataque de èste tipo es ilegal y causar pèrdidas econòmicas al destinatario.
Conocer còmo funciona a grandes rasgos nos ayuda a prevenirnos y nos alerta acerca de la peligrosidad que implica.

Me pareciò una excelente nota y por ende la quise compartir con uds. Espero les agrade. Wink
El-NoXa 12.3K
Esta pregunta está cerrada. Si quieres puedes: Abrir otra Pregunta
05/3/2004 02:50PM
!!! Exelente Articulo !!!

Saludos