ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Denial of service

lizzi9209Informe23 de Febrero de 2013

633 Palabras (3 Páginas)369 Visitas

Página 1 de 3

Denial of service:

Este ataque consiste, principalmente, en cortar la conexión entre productor o

consumidor. Se trata de evitar que un usuario pueda acceder a un recurso de la

red, o a un recurso de la propia máquina.

Si, por ejemplo, toda la red quedara incapacitada para obtener determinados

recursos, toda la organización quedaría desconectada y, de esta manera, se

interrumpiría el algoritmo P-C.

Hay diversos tipos de ataque en este modo, los cuales veremos a continuación:

- Consumo de recursos escasos

- Destrucción o alteración de información de configuración

- Destrucción o alteración física de los componentes de la red.

3 Curso de redes y seguridad

Fase

Veremos cada uno de estos ataques:

a. Consumo de recursos escasos:

Es entendido que los computadores requieren recursos que son limitados,

como el ancho de banda, espacio en memoria, disco duro, etc. Estos

ataques funcionan bloqueando o reduciendo significativamente dichos

recursos, y generalmente son llevados a cabo por personas

malintencionadas, a las que llamaremos “crackers”. Recordemos que, como

lo explicamos anteriormente, los hackers vulneran la seguridad de un

sistema para conocer sus debilidades, mientras que un cracker lo hace con

el objetivo de destruir el sistema.

El primer recurso atacado es la conectividad, haciendo que los

computadores o máquinas no puedan conectarse a la red.

Ejemplo: SYN flood.

El cracker genera una conexión a otra máquina usando el protocolo TCP,

pero en el momento en que va a terminar, lo interrumpe. Las máquinas que

reciben una conexión TCP interrumpida, necesitan un determinado tiempo

para terminar esas falsas conexiones. Mientras esto sucede, la maquina

rechaza conexiones legítimas, evitando así la comunicación con el

elemento. Estos ataques no funcionan consumiendo recursos de la red, sino

recursos propios del núcleo implicado en generar las conexiones TCP. Es

por esto que una máquina con un modem sencillo puede generar este

ataque. Cuando un cracker usa máquinas con recursos muy bajos para

generar ataques sobre sistemas grandes y robustos, este ataque es

llamado “asimétrico”.

4 Curso de redes y seguridad

Fase

El segundo recurso, es el uso de las características del sistema sobre si

mismo.

Ejemplo: Deny of service UDP

El cracker toma paquetes UDP del sistema y los copia, generando paquetes

falsos y enviándolos a una máquina para que genere “eco”, es decir, que los

multiplique, y otra máquina destino es la encargada de recibir los ecos.

Estas 2 máquinas consumen todo el ancho de banda de la red entre ellas,

bloqueando así todas las conexiones de las otras máquinas a la red.

El tercer recurso atacado es el ancho de banda del sistema, consumiéndolo

todo y evitando que otras máquinas se conecten a la red

Ejemplo: Bombing

Es un mecanismo muy usado actualmente para saturar las redes y

consumir toda la banda. Consiste en generar una gran cantidad de

paquetes dirigidos únicamente a la misma red. Existe un paquete especial,

llamado “ping”, que se usa para detectar la longitud de conexiones que

debe recorrer el paquete para llegar de un origen a un destino. Si un cracker

inunda (otro término para esta inundación es el flodeo, o flooding) una red

con muchos paquetes ping, consume todo el ancho de banda de la misma.

Actualmente existen millones de computadores en red, llamados

“computadores zombies”, que se dedican a flodear redes de empresas o

urganizaciones. También

...

Descargar como (para miembros actualizados) txt (4 Kb)
Leer 2 páginas más »
Disponible sólo en Clubensayos.com