Vous êtes sur la page 1sur 7

Repblica Bolivariana de Venezuela Ministerio del Poder Popular Para la Educacin Universitaria Instituto Universitario de Tecnologa del Estado

Bolvar Programa Nacional de Formacin en Informtica Aldea Universitaria Ciudad Angostura

Profesora: Lizmaira Rivas

Participante:
Edward Parra

Ciudad Bolvar, Noviembre 2011

DoS (Denial of Service) DDoS ( Distributed Denial of Service)


ataque distribuido de denegacin de servicio

ataque a un sistema de computadoras o red


servicio o recurso sea inaccesible

Crackers

ATAQUE DE DENEGACIN DE SERVICIO

la prdida de la conectividad

servidor no da abasto

ancho de banda sobrecarga de los recursos computacionales

servidor se sobrecargue
saturacin de los puertos

Existen tres tipos bsicos de denegacin de servicio:

Consumo de recursos: El atacante intenta consumir los recursos del servidor hasta agotarlos: ancho de banda, tiempo de cpu, memoria, disco duro. Destruccin o alteracin de la configuracin: Se intenta modificar la informacin de la mquina. Este tipo de ataques necesitan de tcnicas ms sofisticadas.
Destruccin o alteracin fsica de los equipos: Se intenta denegar el servicio destruyendo fsicamente el servidor o algunos de sus componentes, cortando el cable de conexin, o el cable de la red elctrica.

Los sistemas de DOS ms utilizados:

Mail Bombing: El primer sistema de denegacin de servicio fue el denominado mail bombing, consistente en el envo masivo de mensajes a una mquina hasta saturar el servicio.

Smurfing: Este sistema de ataque se basa en transmitir a la red una trama ICMP correspondiente a una peticin de ping. Esta trama lleva como direccin de origen la direccin IP de la vctima (usando IP Spoofing) y como direccin de destino la direccin broadcast de la red atacada. De esta forma todos los equipos de la red contestan a la vctima de tal modo que pueden llegar a saturar su ancho de banda.

SYN Flood: El sistema atacante utiliza una IP inexistente y enva multitud de tramas SYN de sincronizacin a la vctima. Como la vctima no puede contestar al peticionario (porque su IP es inexistente) las peticiones llenan la cola de tal manera que las solicitudes reales no puedan ser atendidas.

Prevencin y respuesta Implementar routers esto disminuir la exposicin a ciertos ataques. Adicionalmente, esto puede prevenir que usuarios de tu red lancen ciertos ataques.

Si es posible, instalar parches para protegerse contra ataques TCP SYN flooding . Esto puede reducir substancialmente la exposicin a estos ataques, aunque no elimina el riesgo por completo.
Desactivar cualquier servicio de red que no sea necesario. Esto puede limitar la capacidad del intruso de utilizar estos servicios para realizar su ataque. Observar el rendimiento y estabilidad de las lineas bsicas de la actividad cotidiana. Observar niveles inusuales de actividad de disco, uso de CPU o trfico de red.

Examinar rutinariamente la seguridad fsica. Considerar servidores, routers, terminales, puntos de acceso a la red y otros componentes del sistema.
Utilizar Tripwire o una herramienta similar para detectar cambios en la informacin sobre configuracin o de otros ficheros.

Activar en la red configuraciones redundantes y tolerantes a fallos.


Establecer y mantener calendarios y polticas de backup, sobre todo para informacin importante sobre configuracin.

Vous aimerez peut-être aussi