Académique Documents
Professionnel Documents
Culture Documents
El término se utiliza generalmente en relación con las redes de computadoras, pero no se limita a este campo; por
ejemplo, también se utiliza en referencia a la gestión de recursos de la CPU. Los perpetradores de los ataques de
denegación de servicio por lo general se dirigen a sitios o servicios web de alto perfil, tales como bancos,
pasarelas de pago con tarjetas de crédito e incluso servidores de DNS raíz. Amenazas DoS también son
comunes en los negocios como medio de eliminar en ciertos mercados.
Un método común de ataque implica saturar el equipo de destino con solicitudes de comunicación externa tanto
que no puede responder al tráfico legítimo. Estos ataques suelen dar lugar a una sobrecarga del servidor. En
términos generales, los ataques DoS son realizados con el fin de consumir los recursos de un sistema
informático de tal manera que ya no puede prestar el servicio o comunicar con los usuarios
adecuadamente.
METODOLOGÍA
Se realizan pruebas contra la estabilidad y robustez de sistemas informáticos con el fin de causar que el servicio
sea inaccesible o afectado de alguna manera negativa para el negocio. El trabajo se hace de manera remota. Un
ataque de "Denegación de servicio" impide el uso legítimo de los usuarios al usar un servicio de red. El ataque se
puede dar de muchas formas. Pero todas tienen algo en común: utilizan la familia de protocolos TCP/IP para
conseguir su propósito.
Un ataque DoS puede ser perpetrado de varias formas, aunque básicamente consisten en :
- Consumo de recursos computacionales, tales como ancho de banda, espacio de disco, o tiempo de
procesador.
- Alteración de información de configuración, tales como información de rutas de encaminamiento.
- Alteración de información de estado, tales como interrupción de sesiones TCP (TCP reset).
- Interrupción de componentes físicos de red.
- Obstrucción de medios de comunicación entre usuarios de un servicio y la víctima, de manera que ya no
puedan comunicarse adecuadamente.
Seed Security puede simular la mayoría de ataques de denial-of-service (DoS) o distributed denial-of-
service (DDoS), principalmente:
•Comunicación •Generar grandes •Pretende agotar el •El atacante dirige •Pieza de software
mediante TCP /IP cantidades de ancho de banda de paquetes ICMP tipo que permite a una
entre máquinas paquetes UDP contra la víctima. "echo request" sola máquina acabar
•Forman cabecera de la víctima. •Enviar de forma (ping) a una el servicio web de un
la solicitud, con •Suele venir continua un número dirección IP de servidor con efectos
señalizaciones acompañado de IP de paquetes ICMP broadcast, usando mínimos de ancho
llamadas "Flags" spoofing Echo request (ping) como dirección IP de banda
•Los intenteso d de tamaño origen, la dirección
conexión consumen considerable, de la víctima
recursos en el sobrecarganto la red (Spoofing).
servidor. como el sistema de •El efecto es
la víctima. amplificado