ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Syn Attack


Enviado por   •  10 de Abril de 2015  •  1.618 Palabras (7 Páginas)  •  173 Visitas

Página 1 de 7

Syn Attack

Explicación

Normalmente, cuando un cliente intenta iniciar una conexión TCP a un servidor, el cliente y el servidor intercambian una serie de mensajes que normalmente se ejecuta así:

El cliente solicita una conexión mediante el envío de un mensaje SYN (sincronización) para el servidor.

El servidor reconoce esta solicitud mediante el envío de SYN-ACK de vuelta al cliente.

El cliente responde con un ACK, y se establece la conexión.

Un ataque de inundación SYN funciona al no responder al servidor con el código ACK esperado. El cliente malicioso puede o simplemente no enviar el ACK esperado, o por suplantación de la dirección IP de origen en el SYN, haciendo que el servidor envíe el SYN-ACK a una dirección IP falsa - que no enviará un ACK porque "sabe" que nunca envió un SYN.

Atacado

Un ataque de inundación SYN funciona al no responder al servidor con el código ACK esperado. El cliente malicioso puede o simplemente no enviar el ACK esperado, o por suplantación de la dirección IP de origen en el SYN, haciendo que el servidor para enviar el SYN-ACK a una dirección IP falsa - que no enviará un ACK porque "sabe" que nunca envió un SYN.

Diagrama

Contramedidas y Justificación

Incrementar el TCP Backlog. Bajo un ataque SYN, podemos modificar la cola de registro para soportar más conexiones en el estado entreabierta sin negar el acceso a los clientes legítimos. Aunque aumentar el tamaño de cola de registro requiere que un sistema tenga reserva de recursos de memoria adicionales para las solicitudes entrantes.

Reducir Timer Received-SYN. Poner er un límite estricto sobre la cantidad de tiempo entre cuando un TCB entra en el estado SYN-RECEIVED y cuando pueda sesgarse para no avanzar.

Egress Filtering. Se refiere a la exploración de las cabeceras de los paquetes IP que salen de una red y la comprobación para ver si cumplen con ciertos criterios. Si los paquetes pasan los criterios, se enrutan fuera de la subred del que derivan. De lo contrario, no se enviarán los paquetes.

Recursos

Ingeniero en redes, swtiches de red, firewall.

Smurf Attack

Explicación

Nombrado por un popular programa este ataque genera una solicitud de eco ICMP que se envía a una dirección de red de difusión (que actúa como un agente de amplificación) con la dirección de origen de la víctima falsa. Esto se traduce en una tormenta de respuestas de esa red, que, si es suficientemente grande, tiene el poder de saturar la red de la víctima. Es de señalar que no hay mucho que una víctima puede hacer sobre este ataque ya que la conexión es simplemente sobrecargada de paquetes.

Hay tres partes de un Ataque Smurf:

• Agresor

• Amplificador - un router

• Víctima

Este ataque tiene éxito debido a que el amplificador está mal configurado para reenviar los mensajes de difusión.

Atacado

El primer gran ataque de denegación de servicio (DDoS), responsable de paralizar algunos de los sitios web más populares del Internet fue ejecutado por las manos de un ciudadano canadiense de apenas 15 años de edad, de nombre Michael Calce.

Diagrama

Contramedidas y Justificación

Configuración de router. El router debe estar configurado de manera que no reenvíe transmisiones en redes. Es importante tener en cuenta que la transmisión tiene que ser deshabilitada en todos los routers y no sólo sólo los externos. Esto también asegurará que los empleados de la red interna no podrán lanzar ataques Smurf. Sin embargo, también es aconsejable que se tenga un dispositivo de filtrado (tales como un servidor de seguridad) en el perímetro, proporcionando de ese modo una capa adicional de seguridad.

Configurar SO de servidores. Los servidores deben estar configurados de modo que no van a responder a una solicitud de difusión dirigida. FreeBSD es un sistema tal que por defecto no responde a esta solicitud. Otros sistemas pueden ser configurados de manera similar.

Firewall. El bloqueo hacia el exterior de los puertos ICMP es una opción válida, aunque en ocasiones la víctima los utiliza para validar que sus servidores o servicios esten “vivos”.

Recursos

Ingeniero en redes, swtiches de red, firewall, IDS

Distributed Attack

Explicación

Una denegación de servicio distribuido (DDoS) se produce cuando múltiples sistemas inundan el ancho de banda o recursos de un sistema objetivo, por lo general uno o más servidores web. Este tipo de ataque es a menudo el resultado de múltiples sistemas en peligro (por ejemplo, un botnet o zombie) inundando su sistema con el tráfico. Cuando un servidor está sobrecargado, nuevas conexiones ya no pueden ser aceptadas

Atacado

Gibson Research Corporation. En 2001 GRC fue retirado de internet. El 4 de Mayo GRC identificó que era víctima de un ataque de DoS, después de investigar detectaron que estaban siendo atacados de múltiples dominios, lograron contener el ataque, sin embargo el 13 de mayo nuevamente fueron atacados, después descubrirían que un DDoS Daemon había infectado varias computadoras convirtiéndolas en Zombies, que se conectaban a un IRC Chat para recibir instrucciones.

...

Descargar como (para miembros actualizados)  txt (10.2 Kb)  
Leer 6 páginas más »
Disponible sólo en Clubensayos.com