Académique Documents
Professionnel Documents
Culture Documents
Este tipo de ataques desactivan o saturan los recursos del sistema. Por ejemplo, un
atacante puede consumir toda la memoria o espacio en disco disponible, as como enviar
tanto trfico a la red que nadie ms pueda utilizarla.
Aqu el atacante satura el sistema con mensajes que requieren establecer conexin. Sin
embargo, en vez de proveer la direccin IP del emisor, el mensaje contiene falsas
direcciones IP usando Spoofing y Looping. El sistema responde al mensaje, pero como no
recibe respuesta, acumula buffers con informacin de las conexiones abiertas, no dejando
lugar a las conexiones legtimas.
Muchos ISPs (proveedores de Internet) han sufrido bajas temporales del servicio por
ataques que explotan el protocolo TCP. Muchos Hosts de Internet han sido dados de baja
por el "ping de la muerte" (una versin-trampa del comando ping).
Mientras que el ping normal simplemente verifica si un sistema esta enlazado a la red, el
ping de la muerte causa el bloqueo instantneo del equipo. Esta vulnerabilidad ha sido
ampliamente utilizada en el pasado pero, an hoy pueden encontrarse sistemas
vulnerables.Otra accin comn es la de enviar millares de e-mails sin sentido a todos los
usuarios posibles en forma continua, saturando los sistemas destinos.
Esta tcnica se orienta a los recursos del sistema atacado, saturandolo de tal forma que
lo deja sin memoria ni espacio en discos duros.
Jamming por ruido: Se modula una seal de jamming por una seal de ruido
cualquiera la cualquiera la cual puede ocupar todo el ancho de banda empleado por la
seal.
Jamming por tonos: En este caso se coloca uno o varios tonos sobre el ancho de
banda en el cual se encuentra la seal que se quiere atacar. En este caso si es
necesario estudiar la seal la cual se desea atacar pues el exito de este mtodo depende
del lugar en el espectro del ancho de banda en el cual se coloca el tono.
Jamming por pulsos: Esta tecnica es similar a la de ruido pero en este caso no se
tiene en cuenta el ancho de banda de la seal si no el tiempo que dure el dispositivo
jammer encendido.
Jamming por Barrido: Consiste en introducir ruido en una pequea parte del espectro
de la banda ancha y una vez puesta alli, se realiza un barrido por todo el espectro.
Bibliografa:
http://darksystem79.blogspot.mx/2013/11/tipos-de-ataques.html
Consultado 08/09/2016
http://www.gitsinformatica.com/seguridad%20logica%20fisica.html
Consultado 08/09/2016
http://www.segu-info.com.ar/ataques/ataques_dos.htm
Consultado 08/09/2016