Académique Documents
Professionnel Documents
Culture Documents
El análisis hecho al artículo [1] debemos tener en cuenta y conocer que el protocolo TCP
utiliza los tres saludos (handshake) para construir la conexión entre el cliente servidor esto
funciona de la siguiente manera; el cliente envía el primer handshake SYN al servidor para
iniciar la conexión, este responde con un SYN -ACK. Una vez el cliente recibe este saludo
enviará un ACK para iniciar la conexión y el intercambio de datos. Este último paso
representa una debilidad del protocolo TCP la cual los hackers aprovechan al máximo una
saludo de vuelta que nunca llegará por lo que la conexión permanecerá entreabierta. Este
retraso tiene un limite finito que depende del sistema operativo del servidor. Cuando las
conexiones superan este limite y tiempo de espera el servicio ofrecido caerá y el servidor se
bloqueará.
El ataque de inundación SYN se puede iniciar de dos formas: directamente o mediante el uso
víctima, sin embargo, el sistema operativo del atacante no debe responder al SYN-ACK, ya
que los mensajes de ACK, RST o ICMP permite trasladar el bloque de control de transmisión
atacante envía la solicitud SYN con esta IP al servidor víctima, por lo tanto, la víctima
responde enviando SYN ACK que nunca se alcanzará al remitente. De este modo, el servidor
permanece en espera para el mensaje de ACK, y esto lleva a inundar el servidor víctima con
En la actualidad se han definido diferentes soluciones con respecto a estos ataques, aunque
ninguna es cien por ciento efectiva disminuye el impacto y cantidad de estos ataques:
En [3], la solución es utilizar reglas avanzadas en el Firewall de Windows para controlar el
diferencia entre el contador de dirección de IP que pasa a la red más de una vez y el contador
de direcciones IP que han completado sus tres saludos supera el umbral predefinido. Esta
trivial.
filtrado de los paquetes basados en reglas principales; tipo de protocolo, indicadores TCP y
la dirección IP sea falsa o no. Cada paquete anormal se analiza utilizando la característica de
la cabecera IP, como la identificación, el ciclo de vida, y la longitud total de la IP, además
buen trabajo en la detección de ataques de inundación SYN, pero esta no es suficiente, porque
Estos métodos demostraron un buen rendimiento. Sin embargo, el entorno de la nube se basa
en recursos dinámicos (es decir, máquinas virtuales) y una cantidad masiva de tráfico por lo
(Internet del futuro) [5], Este será un proceso largo y ordenado. Durante este período los dos
protocolos podrán coexistir. La solución más factible para esta transición en conocida como
Limitaciones de IPv4
utilizar direcciones privadas para la Intranets. Por ejemplo, una red doméstica
Translation) para mapear múltiples direcciones IPv4 privadas a una sola dirección
IPv4 pública, pero esto presenta deficiencias, por ejemplo, incompatibilidad con
Principales retos
mundiales que los dispositivos de enrutamiento deben seguir. Por otra parte, estas
normas también harán que sea más fácil de convencer a las industrias de utilizar
esta tecnología.
(II) La interacción de IPv4 e IPv6: Debido a que el cambio a IPv6 es un proceso lento
de la conversión el efecto del costo varía para los diferentes agentes de la red de
acuerdo con sus diferentes roles en internet. Los principales costos implican en
software y la actualización.
(IV) Seguridad: Los problemas de seguridad relacionados con el IPv6 son muy
los cuales deben ser capaces de manejar los ataques o agujeros de seguridad en
dichas organizaciones.
Parece muy difícil implementar un amplio despliegue de IPv6 en la industria sin enfrentarse
La importancia de conocer cómo funciona un ataque y SYN Flood y buscar la mejor manera
clases por medio de este protocolo se envían paquetes de información los cuales tienen en su
implica también el aumento de ataques utilizando dicha dirección IP por lo que IPv6 aumenta
Referencias
Statistical Features.
(NETAPPS) 2010 Second International Conference on. IEEE, pp. 240-244, 2010.
5. Fahad Samad, Asad Abbasi, Zulfiqar Ali Memon, Abdul Aziz and Abdul Rahman
“The Future of Internet: IPv6 Fulfilling the Routing Needs in Internet of Things”