ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Ataques por denegación de servicios


Enviado por   •  20 de Enero de 2017  •  Apuntes  •  1.158 Palabras (5 Páginas)  •  173 Visitas

Página 1 de 5

Ataques por denegación de servicios

Objetivo: los ataques de denegación de servicio tienen como  objetivo minimizar los recursos disponibles de un sistema ya sea atacando al origen de la información, al canal de transmisión o a ambos. (Mirkovic, J., Dietrich, S., Dittrich, D., and Reiher, P... ,2004).

 Los ataques de denegación de servicio utilizan los siguientes métodos para lograr su cometido:

  • De vulnerabilidad: estos ataques consisten en detectar vulnerabilidades no contempladas por el desarrollador, un mal despliegue o mal funcionamiento del software para poder realizar una intrusión de paquetes maliciosos provenientes del atacante para modificar el comportamiento del software generando bucles infinitos para consumir lo recursos y generar denegaciones de servicio a clientes (se hablara con más detalle en la sección de seguridad de código móvil).
  • De inundación  este ataque funcionan mandando un gran número de mensajes a un objetivo convirtiéndolo en víctima.

Como ejemplo puede ser que un servidor para procesar una solicitud lleve tiempo de CPU, por tanto al realizar un procesamiento masivo de solicitudes causando que el  servidor deje de atender más solicitudes dejando con ello a clientes reales sin servicio, por otro lado si los mensajes son los suficientes podrían llegar a saturar el canal de comunicación, es decir se agotaran el ancho de banda causando con ello que no sean atendidas las solicitudes de los clientes.

Los atacantes pueden llegar a simular el comportamiento del flujo de paquetes haciendo con ello que sea más fácil ocultar el ataque, dichos paquetes deben ser lo suficientemente elevados para dejar a la víctima sin recursos.

Cabe destacar  que cuando un atacante intenta afectar un objetivo que posee muchos recursos un ataque con una sola maquina es ineficiente para  lograr su cometido, ya que es difícil tener un equipo que este adecuadamente dimencionado para ese nivel, es por ello que cuando intenta atacar a víctimas con muchos recursos, hacen uso de los ataques DDOS (del inglés Distributed Denial of Service).

Los ataques DDOS son mucho más peligrosos. Debido al gran número de equipos que utilizan para llevarse a cabo. De modo que cualquier sistema aunque este prevenido para ataques, puede ser vencido ante un ataque DDOS. Generar un ejército de equipos en internet  actualmente es relativamente trivial debido al aumento de usuarios que inician en el mundo de la informática que no usan las medidas básicas de protección para que no sean vulnerables sus equipos. Por otra parte existe una amplia gama de software que genera ataques de tipo DDOS de forma automática permitiendo a cualquier usuario sin conocimientos realizar ataques de esta naturaleza haciendo con ello que se colapse cualquier sistema distribuido con relativa facilidad.

Ejemplo ataque DDOS 1

Un ejemplo muy conocido de ataques de DDOS fue el de Sven Olaf Kamphuis quien es un holandés que durante marzo de 2013 .Logró que las grandes empresas del sector reorganizaran de urgencia sus recursos para que los 300 GB por segundo que se llegaron a registrar, no las hicieran morder el polvo. Fue detenido en Barcelona a finales de abril, momento en el que se identificó como “ministro de Telecomunicaciones y Asuntos Exteriores de la República de Cyberbunker”.

Ejemplo ataque DDOS 2

Durante el 21 de octubre de 2016 muchas páginas web y servicios estaban caídos debido a una serie de ataques de denegación de servicio (DDOS) contra Dyn, uno de los mayores proveedores de DNS del mundo.

Código móvil

En los principios del internet cuando las páginas de internet estaban hechas de HTML solamente no contenían código ejecutable. Con la evolución del internet ahora es muy diferente puesto que dentro de las paginas pueden estar albergados software ejecutable listo para entra en la máquina que viste su página incluyendo subprogramas de java, controles de ActiveX, y JavaScript. Descargar y ejecutar código móvil supone un riesgo de seguridad masivo.

Java

Los subprogramas de java son subprogramas compilados a un lenguaje orientado a  pilas llamado JVM (máquina virtual de java).pueden ser colocados dentro de un página ara que sean descargados cuando se accede a ella. Después de que la página se carga los subprogramas son insertados en un intérprete dentro del navegador.

...

Descargar como (para miembros actualizados)  txt (7.5 Kb)   pdf (74 Kb)   docx (15.2 Kb)  
Leer 4 páginas más »
Disponible sólo en Clubensayos.com