Está en la página 1de 27

Ataques

Ataques
Ping of Death (ataque DOS)
Ping of Death (ataque DOS)

El atacante manda un
paquete IP dividido en
fragmentos

Los fragmentos en total


exceden la longitud mxima
de un paqute IP (65535 btes!

"l ensamablarse en el
destinatario (v#ctima! da un
paquete con una longitud
ilegal causando un desborde
(overflo$! en memoria

Las respuestas dependen de


las diferentes
implementaciones de %&P'IP

&omen() con ping pero no


est restringido a eso
* ping +l 66,,, $$$-maquina-com
SYN Flood (Ataque DOS)
SYN Flood (Ataque DOS)

.escubierto en /001

Publicado en /006 (P2rac3 4ag-!

"taques m5ltiples en sept- /006

&E6% publica medidas


inmediatamente
SYN Flood. Caractersticas
SYN Flood. Caractersticas
" un proceso %&P en unservidor
Env#a rfagas de segmentos 789 desde
direcciones IP :falsas; que no generarn
respuesta (789<"&=!
"l recibir 789 el servidor mantiene
estado de la conexi)n> reservando los
recursos necesarios ------ por un rato
* %&? (%ransmission &ontrol ?loc3!
* .ir Ips> @ puertos> apuntadores a los
buffers de recepci)n'transmisi)n> etc-
4uc2o ms peligroso que otros .A7
porque no necesita una gran cantidad de
paquetes
9o intenta sobrecargar la red
%ampoco acabar con la memoria de la
mquina
SYN Flood. Paretros en el ser!idor
SYN Flood. Paretros en el ser!idor

%&?
*
/3,,< btes en Linux B-6-/,
*
Atros BC,< btes

7e establecen l#mites (backlog! para mantener


%&? activos no acaberse la memoria

?ac3log
*
95mero mximo de conexiones a medias (2alf+
open! permitidas

La espera para desec2ar la petici)n de conexi)n


(789+6E&EIDE. timer! en algunos sistemas era
de 5// segundosE

El clculo del bac3log depende del servidor


SYN Flood. Paretros del ataque
SYN Flood. Paretros del ataque

%amaFo de la rfaga
*
4aor que el bac3log> depende de la v#ctima

Grecuencia de la rfaga
*
&ubrir el cron)metro 789+6E&EIDE.

7elecciones de direcciones IP origen


*
9o activas para que no respondan (no 67%!
*
.iferentes para no llamar la atenci)n
*
Privadas

/,-,-,-,'B1> /BH-,-,-,'B1 > /HB-/6-,-,'/B> /0B-/6C-,-,'/6


SYN Flood. Defensas
SYN Flood. Defensas

Giltrar trfico
*
.e direcciones privadas
*
Derificar direcci)n origen ruteador de entrada

Incrementar bac3log
*
&uidado- 4s memoria &PI para b5squedas

6educci)n del cron)metro 789+6E&EIDE.


*
7e pueden eliminar conexiones vlidas pero :distantes;

6eutili(aci)n del %&? ms vieJo


*
Idem

789 &ac2e
*
4inimi(ar la cantidad de informaci)n guardada del
estado 2asta que se reciba el "&=
*
7e puede incrementar el bac3log
DDOS
DDOS
Ataque "i"#n
Ataque "i"#n

Kuote Af %2e .a (6G& C65!


*
7ervicio que escuc2a en puerto /H (I.P
%&P!
*
Env#a al emisor una cita notable

En %&P al abrir una conexi)n al puerto /H


se manda la cita> inmediatamente despuLs
el servidor cierra la conexi)n

En I.P al recibir un datagrama en el


puerto /H se manda la cita

Entre dos mquinas M ciclo infinito

%ambiLn se puede correr en la misma


mquina
Ataque "i"#n ($O%D)
Ataque "i"#n ($O%D)
Dest& A'() Org& *'() :-----------;
A
A
B
B
E
E
:---------------; Org& A'() Dest& *'()
O
r
g
&

A
'
(
)



D
e
s
t

*
'
(
)
QOTD
Puerto 17
QOTD
Puerto 17
+cho,Chargen
+cho,Chargen

Ec2o (6G& C6B!


*
7ervicio que escuc2a en puerto H (I.P %&P!
*
6eenv#a al emisor lo que le llegue

&2argen (6G& C61!


*
&2aracter Nenerator
*
7ervidor c2argen escuc2a en puerto /0 (I.P
%&P!
*
"l recibir un paquete genera entre , 5/B
caracters aleatorios los env#a al emisor

Entre dos mquinas M ciclo infinito

%ambiLn se puede correr en la misma


mquina
Ataque +cho,Chargen
Ataque +cho,Chargen
Dest& A') Org& *'(- ,+5/B cars
A
A
B
B
E
E
&ars repetidos Org& A') Dest& *'(-
O
r
g
&

A
'
)



D
e
s
t
&

*
'
(
-
ECHO
Puerto 7
CHAR-GEN
Puerto 19
.C/P Flood (Surf Attac0)
.C/P Flood (Surf Attac0)

"tacante A A env#a pings


broadcast (echo request de
I&4P! a una red> pero con
la direcci)n IP origen de la
v#ctima 1 1

%odas las mquinas de la


red contestan con echo
reply a la v#ctima 1 1
A
1
Secuestro de Sesion (
Secuestro de Sesion (
Session Hijacking
Session Hijacking
)
)

7e toma el control de una conexi)n insertando paquetes IP


manufacturados por el agresor en el canal de comunicaci)n
leg#timo-

El agresor exclue a una de las dos partes de la conexi)n


se 2ace pasar por esta sin que se altere o se cierre la
conexi)n-
.nicio de sesi#n 2 Con!ersaci#n %CP
.nicio de sesi#n 2 Con!ersaci#n %CP
S
Y
N
(
I
S
N
C
)
A
C
K
(
I
S
N
S
)
S
Y
N
(I
S
N
S
), A
C
K
(I
S
N
C
)
D
atos
D
a
t
o
s
C S
Secuestro de sesi#n %CP
Secuestro de sesi#n %CP
S
Y
N
(
I
S
N
C
)
A
C
K
(
I
S
N
S
)
S
Y
N
(I
S
N
S
), A
C
K
(I
S
N
C
)
D
atos
D
a
t
o
s
C S
X
Necesita:
- Ser local
- Combinacin con ARP poissoning
Predicci#n de n3eros de secuencia %CP
Predicci#n de n3eros de secuencia %CP
S
Y
N
(
I
S
N
X
)
, o
r
g
=
T
A
C
K
(
I
S
N
S
)
, o
r
g
=
T
S
Y
N
(I
S
N
S
), A
C
K
(I
S
N
X
)
A
C
K
(
I
S
N
S
)
, o
r
g
=
T
, d
a
t
o
s
m
a
l
o
s
X S
T
A4P Poisoning
A4P Poisoning
(/an in the /iddle)
(/an in the /iddle)
O O O O
A A * * C C D D
4 4
"6P 6eplP i .P es C 2 i /AC es (5
/, B, 3, 1,
00
IP 4"&
& 3,
? B,
IP 4"&
C (5
? B,
QI?
67*
67*
7RI%&Q
S8itch (conutador)
S8itch (conutador)
Construcci#n ta9la /AC en un S8itch
Construcci#n ta9la /AC en un S8itch
/AC s"oofing en un S8itch
/AC s"oofing en un S8itch
/AC flood en un S8itch
/AC flood en un S8itch
DNS
DNS
(
:
;
$
$
$
-
l
i
n
u
x
-
o
r
g
/
0
C
-
/
C
B
-
/
0
6
-
5
6
&liente
DNS (ataque al ser!idor< registros)
DNS (ataque al ser!idor< registros)
$
$
$
-
l
i
n
u
x
-
o
r
g
:
B
,
H
-
1
6
-
B
3
B
-
/
C
;
=
888.linu>.org
&liente
"tacante
(
&
a
m
b
i
a

i
p

d
e
$
$
$
-
l
i
n
u
x
-
o
r
g

a

B
,
H
-
1
6
-
B
3
B
-
/
C
B
888.8indo8s.co
DNS S"oofing (con sniffing)
DNS S"oofing (con sniffing)
&liente
(
:
;
=
888.i9anco.co
888.ratas.co
D6CP
Ser!idor
D6CP
DNS S"oofing (con D6CP)
DNS S"oofing (con D6CP)
&liente
(
:
;
=
888.i9anco.co
888.?a?a?a.co

También podría gustarte