Você está na página 1de 18

DoS, DDoS y CREDENCIALES POR

DEFECTO

Carlos Fernando Gmez
Cristian lvarez Dvila
DoS
(Denegacin de Servicios)

Los ataques de Denegacin de
Servicios tienen la finalidad de
provocar que un servicio o recurso sea
innacesible para los usuarios
legtimos.


MODOS DE ATAQUE

MODOS DE ATAQUES


Los ataques DoS se pueden llevar a cabo de
diferentes formas y cubren infinidad de servicios.
Existen tres tipos bsicos de ataque:

Consumo de recursos limitados.
Destruccin o alteracin de datos.
Destruccin o alteracin fsica de componentes
de la red.

EJEMPLO DE ATAQUES DoS



- Consumo de ancho de banda:

. Smurf Attack
. ICMP Ping Flood
. Fraggle Attack

- Ataque a la conectividad:

. SYN Flood Attacks

ATAQUES LOGICOS


Explotan una caracterstica especifica o un
fallo en la implementacin de algn protocolo
o aplicacin instalada en la victima.
ATAQUES DE FUERZA BRUTA O
INNUNDACION


Generan una gran cantidad de operaciones
aparentemente legitimas.

Ejemplo:
. Smurf IP.
DDoS (Denegacin de Servicio Distribuido)
Es una extensin del DoS (Denial of Service) que sucede cuando el servidor
objetivo se ve saturado de peticiones TCP o UDP a determinado servicio (por lo
general, servicio web al puerto 80, pero esto depende de las intenciones del
atacante, cualquier servicio puede ser vulnerable) dejando de responder incluso a
peticiones genuinas.
El concepto de Distribuido es concerniente a que estas peticiones son realizadas
desde cientos, miles de mquinas infectadas (comnmente llamadas zombies )
las cuales son gobernadas a travs de Botnets, lo cual supone una sumatoria de
ancho de banda, uso de memoria y procesamiento en el objetivo que, por lo
general, ningn servidor podra soportar, terminando en un colapso del servicio
atacado por no poder responder cada peticin.

QU ES UNA BOTNET?

La palabra Botnet hace referencia a la unin de dos palabras del idioma americano:
Bot, versin abreviada de la palabra Robot, y Net, que significa red. Por lo tanto,
una Botnet es una red compuesta por robots. Computadores que han sido
comprometidos por un cdigo malicioso que ha sido instalado, y son todos
controlados como robots de forma remota con fines maliciosos.
Estas redes constituyen la mayor amenaza actual en Internet, debido a que pueden
atacar coordinadamente cualquier direccin IP y hacerla colapsar con ataques
distribuidos de negacin de servicio (DDoS). Adems, pueden servir para difundir
correo spam, e incluso pueden ser usados como centros de distribucin de malware.
Una vez que son ejecutados, estos ataques pueden ser devastadores.

QU ES UNA MAQUINA ZOMBIE?

Las maquinas zombies son computadoras infectadas por algn tipo de malware, al
servicio de terceras personas para ejecutar actividades hostiles con total
desconocimiento del propietario o administrador del equipo.
Grupos organizados pueden controlar redes de miles de decenas de computadoras
infectadas que pueden utilizarse para:
Generar envo de SPAM, a travs de una sofisticada estructura de envo de
correo basura.
Servidores de pornografa.
Gestin de servicios y recursos destinados al fraude como puede ser el phishing.
Distribucin de malware.
Generacin de gran cantidad de trafico proveniente de mltiples direcciones de
Internet, dirigidos todos a una sola red o servidor.
Informacin General de un ataque DDoS.
Para denegar el servicio, el atacante enva un stream de paquetes que logra
consumir recursos claves de la vctima, as logra que para sta sea muy difcil
legitimar a los clientes, o provee al atacante acceso ilimitado a la mquina vctima
y as poder infligir daos arbitrariamente.

Fases de un ataque DDoS.
Reclutamiento de los agentes que realizarn el ataque (Bsqueda de
vulnerabilidades).
Utilizacin de la vulnerabilidad para acceder a la mquina.
Infeccin de la mquina con el cdigo del ataque.
Utilizacin de la mquina comprometida para ejecutar el ataque.
Fases de un ataque DDoS.
Ataque DDoS segn grado de autonoma.

Ataque manual: El atacante hace un escaneo remotamente en busca de
vulnerabilidades, quiebra la defensa de la vctima, instala el cdigo malicioso y
luego comanda a distancia el ataque.
Ataque Semiautomtico: El atacante despliega cdigo automatizado para el
escaneo y comprometimiento de las mquinas y luego instala el cdigo
malicioso. A travs de la mquina maestra, especificar el tipo de ataque, la
direccin de las vctimas y comandar remotamente a los agentes quienes
bombardean con paquetes a la vctima.
Ataque automtico: El tipo de ataque, duracin y direccin de las vctimas
son programados dentro del cdigo malicioso. Suelen dejarse puertas traseras
abiertas dentro de la mquina comprometida a fin de habilitar un futuro acceso y
modificacin del cdigo malicioso.
Ataque DDoS segn vulnerabilidad.

Ataque de protocolo: El ataque de protocolo explota una caracterstica
especfica o un problema no resuelto de una implementacin del protocolo
instalado en el host de la vctima logrando as un consumo excesivo de sus
recursos. Algunos ejemplos de ste mtodo son: ataque TCP SYN, ataque CGI
request y ataque de autenticacin de servidor.

Ataque por fuerza bruta: El ataque por fuerza bruta se logra por el inicio de
un gran conjunto de transacciones aparentemente legtimas. Una upstream
network normalmente puede entregar un volumen de trfico tan grande que la red
vctima no puede manejar, esto desgasta sus recursos.

Ataque DDoS segn taza dinmica del ataque.

Ataque a taza continua: Una vez que se ordena a los agentes que realicen el
ataque, las mquinas agentes generan paquetes de ataque con toda su
fuerza. Este repentino diluvio hace estragos rpidamente en los servicios de las
vctimas y ponen al descubierto el ataque.

Ataque a taza variable: Un ataque a taza variable es ms precavido
comprometiendo a sus vctimas, de sta forma disminuye la posibilidad de ser
detectados y que se tomen medidas al respecto.

Ataque DDoS segn el impacto.

Ataque disruptivo: El objetivo de ste tipo de ataque es denegar
completamente el servicio de da la vctima a sus clientes.

Ataque degradante: El objetivo de un ataque degradante es el de consumir
parte (presumiblemente constante) de los recursos de la vctima. Al no llegar a
una total denegacin de servicio, ste tipo de ataques pueden permanecer sin ser
detectados por un perodo de tiempo ms prolongado. El dao infligido sobre la
vctima podra ser inmenso: prdida de clientes a un servidor de Internet, compra
de ancho de banda innecesario, etc.
Existen multitud de herramientas de DDoS conocidas,
algunas de las ms importantes son:
Trinoo: Primera herramienta conocida de este tipo.
TFN y TFN2K: ICMP Flood, SYN Flood, UDP Flood.
Stacheldraht: ICMP Flood, SYN Flood, UDP Flood y Smurf.
Shaft: SYN flooding, UDP flooding, ICMP flooding, and Smurf
CREDENCIALES POR DEFECTO
Obtener credenciales de distintos usuarios y atacar equipos especficos
mediante la configuracin del Router.
Hace referencia a los Router que despus de ser configurados en una red, no
se tiene la precaucin de cambiar el usuario y la contrasea que traen por
defecto, dando la posibilidad de ser localizados por software que ha sido
creado para detectar este tipo de falencias y de este modo acceder a la
informacin que se cree esta segura de este tipo de intromisin.
PREGUNTAS FINALES
Qu es un ataque DoS?
Qu es un ataque DDoS?
Qu es un Botnet?
Qu es una mquina Zombie?
Cules son los tipos de Ataque DDoS segn vulnerabilidad?

Você também pode gostar