INGENIERIA DE SOFTWARE
INTRODUCCIÓN A LOS ATAQUES DOS
Los ataques de Denegación de Servicio (DoS) tienen la
finalidad de provocar que un servicio o recurso sea inaccesible
para los usuarios legítimos.
Este tipo de ataques puede provocar:
 Parada de todos los servicios de una máquina
 La máquina sólo puede dar determinados servicios
 La máquina no puede dar servicio a determinados usuarios
MODOS DE ATAQUE
Los ataques DoS se pueden llevar a cabo de diferentes formas y
cubren infinidad de servicios. Existen tres tipos básicos de
ataque:
 Consumo de recursos limitados.
 Destrucción o alteración de datos.
 Destrucción o alteración física de componentes de la red.
EJEMPLOS DE ATAQUES DoS
 Consumo de ancho de banda:
 Smurf Attack
 ICMP Ping Flood
 Fraggle Attack
 Ataques a la conectividad
 SYN Flood Attacks
CONSUMO DE ANCHO DE BANDA
 Smurf Attack :
Este ataque se basa en mandar un gran número de peticiones
echo (ICMP) a direcciones de Broadcast usando una IP de
origen falsa. Esto provoca que la IP de origen sea inundada
con multitud de respuestas.
 ICMP Ping Flood:
En este ataque se inunda a la víctima con paquetes ICMP
Echo Request.
 Fraggle Attack:
Es similar al ataque Smurf pero en este caso se envía tráfico
UDP en lugar de ICMP.
ATAQUE A LA CONECTIVIDAD
 SYN Flood Attack:
Consiste en enviar muchos paquetes TCP/SYN con la
dirección de origen falseada. Esto provoca que el servidor
espere las respuestas que nunca llegan, provocando un
consumo elevado de recursos que afectan al rendimiento del
servidor.
ATAQUES DoS CONTRA APLICACIONES
WEB
Este tipo de ataque tiene como objetivo dejar sin servicio a la
propia aplicación en lugar de la máquina.
Una de las ventajas que tiene el atacante es que no necesita
tantos recursos para llevar a cabo el ataque como un ataque DoS
normal.
En muchas ocasiones este tipo de ataques son más difíciles de
detectar debido a que se camuflan en peticiones aparentemente
comunes.
ATAQUES DoS CONTRA APLICACIONES
WEB
Los ataques DoS contra aplicaciones web se pueden llevar a
cabo de diferentes maneras:
 Cuelgue de la aplicación
Inyección de código sql para llamar comandos del sistema
que paren la aplicación o los servicios.
 Modificación y destrucción de datos
 Consumo de recursos
➔ CPU
➔ Ancho de Banda
➔ Memoria
➔ Espacio en Disco
MODIFICACIÓN Y DESTRUCCIÓN DE
DATOS
Este tipo de ataques no provocan que el servidor deje de dar un
servicio, no obstante estos ataques afectan al funcionamiento
normal del servicio provocando un mal funcionamiento del
mismo.
Ejemplo:
En el primer ejemplo el atacante aprovecha un fallo de SQL
Injection para borrar o modificar tablas de la base de datos.
CONSUMO DE RECURSOS: CPU
un ataque de SQL Injection ejecutando una consulta que
consume muchos recursos.
El atacante puede acceder a esta URL:
http://server/inject.php?id=1 union select benchmark(
50000000, sha1( 1 ))
CONSUMO DE RECURSOS: ESPACIO EN
DISCO
Imaginemos una aplicación interna en la que los trabajadores
pueden subir sus ficheros y gestionarlos vía web. Un intruso
accede a una de las cuentas y averigua que no se lleva a cabo
una gestión del espacio ocupado por los usuarios. El intruso
podría hacerse un pequeño Script que tras subir un archivo
grande mandase peticiones al servidor para que copiase ese
mismo fichero con otro nombre de tal manera que utilizando
pocos recursos llenase el servidor rápidamente.
GRACIAS
ATENCIÓN
GraciasPOR
por suSU
atención
HENDER ORLANDO PUELLO RINCON - 0152916
ERIKA LISSET PARRA ORTIZ – 1150128
MIGUEL
EDUARDO
ROPERO
SILVA -SILVA
1150135
MIGUEL
EDUARDO
ROPERO
LUIS GERARDO CARRERO URBINA - 1150341
24 de Julio del 2012
Descargar

dos - Seguridad Informatica