ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Ataques De Denegación De Servicio


Enviado por   •  30 de Octubre de 2013  •  987 Palabras (4 Páginas)  •  229 Visitas

Página 1 de 4

Ataques de denegación de servicio

En seguridad informática, un ataque de denegación de servicio, también llamado ataque DoS (de las siglas en

inglés Denial of Service), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea

inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del

ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima.

Diagrama de un ataque DDoS usando el software

Stacheldraht

Se genera mediante la saturación de los puertos con flujo de

información, haciendo que el servidor se sobrecargue y no pueda

seguir prestando servicios, por eso se le dice "denegación", pues

hace que el servidor no dé abasto a la cantidad de usuarios. Esta

técnica es usada por los llamados crackers para dejar fuera de

servicio a servidores objetivo.

Una ampliación del ataque Dos es el llamado ataque distribuido

de denegación de servicio, también llamado ataque DDoS (de las

siglas en inglés Distributed Denial of Service) el cual lleva a cabo

generando un gran flujo de información desde varios puntos de

conexión.

La forma más común de realizar un DDoS a través de una botnet,

siendo esta técnica el cyberataque más usual y eficaz.

En ocasiones, esta herramienta ha sido utilizada como un notable

método para comprobar la capacidad de tráfico que un ordenador

puede soportar sin volverse inestable y perjudicar los servicios que

desempeña. Un administrador de redes puede así conocer la

capacidad real de cada máquina.

Métodos de ataque

Un ataque de "Denegación de servicio" impide el uso legítimo de los usuarios al usar un servicio de red. El ataque se

puede dar de muchas formas. Pero todas tienen algo en común: utilizan el protocolo TCP/IP para conseguir su

propósito.

Un ataque DoS puede ser perpetrado en un numero de formas. Aunque básicamente consisten en :

• Consumo de recursos computacionales, tales como ancho de banda, espacio de disco, o tiempo de procesador.

• Alteración de informacion de configuración, tales como información de rutas de encaminamiento.

• Alteración de información de estado, tales como interrupción de sessiones TCP (TCP reset).

• Interrupción de componentes físicos de red.

• Obstrucción de medios de comunicación entre usuarios de un servicio y la victima, de manera que ya no puedan

comunicarse adecuadamente.

Ataques de denegación de servicio 2

Inundación SYN (SYN Flood)

Principios de TCP/IP

Cuando una máquina se comunica mediante TCP/IP con otra, envía una serie de datos junto a la petición real. Estos

datos forman la cabecera de la solicitud. Dentro de la cabecera se encuentran unas señalizaciones llamadas Flags

(banderas). Estas señalizaciones (banderas) permiten iniciar una conexión, cerrarla, indicar que una solicitud es

urgente, reiniciar una conexión, etc. Las banderas se incluyen tanto en la solicitud (cliente), como en la respuesta

(servidor).

Para aclararlo, veamos cómo es un intercambio estándar TCP/IP:

• 1 Establecer Conexión: El cliente envía una Flag SYN, si el servidor acepta la conexión, este, debería responderle

con un SYN/ACK luego el cliente debería responder con una Flag ACK.

1-Cliente --------SYN-----> 2 Servidor 4-Cliente <-----SYN/ACK---- 3 Servidor 5-Cliente --------ACK-----> 6

Servidor

• 2 Resetear Conexión: Al haber algún error

...

Descargar como (para miembros actualizados)  txt (6.9 Kb)  
Leer 3 páginas más »
Disponible sólo en Clubensayos.com