Está en la página 1de 10

UNIVERSIDAD NACIONAL MAYOR DE SAN MARCOS

FACULTAD DE INGENIERA DE SISTEMAS E INFORMTICA


ESCUELA ACADEMICA PROFESIONAL DE INGENIERIA DE SISTEMAS E INFORMATICA



Informe de Exposicion Seguridad Servidores

Curso REDES

Alumno


Profesor
Nilo Carrasco Ore

Lima Per
2013

UNIVERSIDAD NACIONAL MAYOR DE SAN MARCOS
Hecho por PGINA 1
INTRODUCCION

LA SEGURIDAD EN LAS REDES DE COMUNICACIN
El campo de la seguridad es una disciplina muy extensa que abarca muchos mbitos.
Estos mbitos van desde la seguridad fsica de una instalacin, en la que se tienen en
cuenta aspectos tan diversos como los accesos fsicos a la misma, riesgo de fallos de
los sistemas por causas tales como inundaciones, altas temperaturas y dems, hasta
aspectos de la seguridad en cada uno de los componentes de dichas instalaciones.

En este sentido, las redes de comunicaciones son un componente esencial de las
instalaciones y tecnologas en el presente y tambin para el futuro y, por tanto,
garantizar su seguridad es vital para el desarrollo de la sociedad de la informacin.
Para ello, es preciso desarrollar ciertas polticas de seguridad, que no son ms que
normas o criterios que, directa o indirectamente, permiten discernir los eventos y
acciones permitidos o prohibidos para un sistema, desde el punto de vista de su
seguridad.

Aunque no existe una terminologa ampliamente aceptada y establecida, existen
ciertos trminos cuya consideracin es importante a la hora de evaluar o discutir
acerca de la seguridad de un sistema. En primer lugar, algunos autores definen el
concepto de amenaza a la seguridad como cualquier violacin potencial de la poltica
de seguridad establecida. Partiendo de este concepto, se define tambin un ataque
como la instanciacin de una amenaza, es decir, como el hecho de que una amenaza
se haya materializado. Mientras que la amenaza es una violacin potencial de la
poltica de seguridad, el ataque es una violacin cierta de dicha poltica. Tambin es
necesario definir el concepto de vulnerabilidad, entendindose por tal una debilidad
inherente a un diseo, configuracin o implementacin de un sistema, que hace que
sea susceptible a sufrir una amenaza.

UNIVERSIDAD NACIONAL MAYOR DE SAN MARCOS
Hecho por PGINA 2
Algunos autores han tratado de realizar una clasificacin de los ataques que pueden
sufrir las comunicaciones entre una fuente y un destino a travs de una red de
comunicacin, obteniendo como grandes grupos los siguientes tipos.
Ataques de intercepcin: un elemento o parte no autorizada consigue el acceso a la
informacin a proteger.
Ataques de modificacin: en este caso, el atacante no slo consigue el acceso a la
informacin proporcionada por la fuente sino que, adems, la modifica.
Ataques de fabricacin: una parte no autorizada inserta cierta informacin en la
comunicacin.
Ataques de interrupcin: en este caso, el objetivo del ataque es la fuente de
informacin, el canal de comunicacin, o el destino. Como consecuencia, un activo del
sistema queda inutilizable.

UNIVERSIDAD NACIONAL MAYOR DE SAN MARCOS
Hecho por PGINA 3
Definicin y mtodos,
de Ataques DoS

Definicin
Un ataque de denegacin de servicio, tambin llamado ataque DoS (Denial of Service)
es un ataque a un sistema de red que provoca que un servicio sea inaccesible a los
usuarios que hacen uso de l. El problema principal, y ms importante, que causa este
tipo de ataques es la prdida de conectividad de la red por el consumo del ancho de
banda de la red vctima, provocando as que ese servicio est cado hasta que se
consigue controlar el ataque.
Cuando se realiza un ataque de este tipo, lo que se hace es hacer multitud de
peticiones simultneas, que lo que hacen es saturar los puertos con muchos flujos de
informacin, haciendo que el servidor se sature y no pueda servir tal cantidad de
peticiones de informacin, de ah su nombre de denegacin, ya que no es capaz de
servir tal cantidad de peticin de datos. Para poder lograr hacer un ataque de este
tipo, es necesario una gran cantidad de computadores activos en todo el mundo. Hay
ocasiones en que los usuarios de esos computadores participan de forma voluntaria en
el ataque, pero tambin se puede dar el caso de que los propios usuarios no sepan que
estn formando parte del ataque que se est realizando, ya que ni siquiera sabrn que
estn infectados. Al conjunto de equipos que participan en el ataque sin saber que
forman parte de l , se le denomina red de equipos zombies.
UNIVERSIDAD NACIONAL MAYOR DE SAN MARCOS
Hecho por PGINA 4

Realizar un ataque de este tipo, se puede hacer de numerosas formas, aunque
bsicamente siempre consiste en lo siguiente.
Consumo de los recursos de los que dispone el servicio atacado, como puede ser el
ancho de banda, el espacio en disco o consumir toda la capacidad de proceso del
procesador. Alteracin de la informacin de configuracin, como puede ser las rutas
de encaminamiento.
Alteracin en la informacin del estado, como puede ser la interrupcin de sesiones.
Interrupcin de componentes fsicos de red. Impedir la comunicacin entre el usuario
y la vctima, de manera que ya no se podrn poner en contacto de forma adecuada.



Mtodos de ataque
Como ya hemos descrito anteriormente, en un ataque de denegacin de servicio se
impide el buen funcionamiento de la red que sufre ese ataque. Hay varios tipos de
ataques, pero todos estos tipos tienen una cosa en comn: utilizan el protocolo TCP/IP
para conseguir dejar tumbada a la red.

Inundacin SYN
UNIVERSIDAD NACIONAL MAYOR DE SAN MARCOS
Hecho por PGINA 5
El mtodo inundacin SYN es una forma de realizar un ataque de negacin de
servicio, en el cual , un atacante enva una sucesin de peticiones SYN al sistema, es
decir, mandan un alto nmero de peticiones de informacin hasta que logran
saturarlo.
El funcionamiento normal de una conexin de una peticin normal entre un cliente y
un servidor, se lleva por medio del intercambio de mensajes. El proceso de este
intercambio suele ser el siguiente:
El cliente que quiere realizar la conexin, manda un mensaje SYN al servidor.
El servidor de destino, recibe ese mensaje y responde enviando una respuesta SYN-
ACK al cliente que ha realizado la peticin.
El cliente que ha recibido la respuesta del servidor, responde al mismo con el mensaje
ACK, inicindose de esta manera la conexin.
A este proceso se le conoce como Apretn de manos de tres vas del TCP.
Conociendo ya los pasos para realizar la conexin, este tipo de ataques, lo que hace es
enviar un nmero elevado de peticiones de conexin al servidor, pero en la peticin
SYN que se manda, el atacante lo que hace es cambiar la direccin de origen.
El servidor al recibir la peticin de conexin responde, como hemos comentado
anteriormente, enviando la seal SYN-ACK, y se queda a la espera de recibir la
respuesta ACK del cliente. Al haber indicado direcciones falsas de origen, estas
respuestas no llegarn nunca al servidor, por lo que este se quedar a la espera de
estas respuestas consumiendo los recursos de la mquina y limitando el nmero de
conexiones que se pueden hacer, causando de esa forma el problema.
Para este tipo de ataques, existe un mecanismo de caducidad que posibilita rechazar
los paquetes una vez transcurrido un determinado perodo de tiempo. No obstante,
cuando la cantidad de paquetes SYN es bastante considerable, si el equipo de destino
utiliza todos los recursos para almacenar las solicitudes en cola, corre el riesgo de
volverse inestable, lo que puede provocar la cada o el reinicio del sistema.
UNIVERSIDAD NACIONAL MAYOR DE SAN MARCOS
Hecho por PGINA 6

Inundacin ICMP
Inundacin ICMP es otra de las tcnicas utilizadas para provocar un ataque de
denegacin de servicio. Este tipo de ataque, lo que busca es agotar el ancho de banda
de la vctima, y para este fin, el atacante lo que hace es enviar un nmero elevado de
paquetes ICMP echo request de gran tamao hacia la vctima, haciendo que la vctima
tenga que responder a su vez con paquetes ICMP echo reply causando una sobrecarga
en la red y en el sistema de la vctima.
En este tipo de ataque, influye la relacin entre la capacidad de procesamiento del
atacante y de la vctima, ya que si la capacidad del atacante es mucho mayor que el de
la vctima, esta no podr manejar todo el trfico generado, apareciendo de esa forma
el problema de denegacin de servicio.

SMURF
El ataque por medio de Smurf, es una variante del ataque por inundacin ICMP, pero
en este tipo de ataque intervienen tres elementos: el atacante, el intermediario y la
vctima.
UNIVERSIDAD NACIONAL MAYOR DE SAN MARCOS
Hecho por PGINA 7
En el ataque Smurf, el atacante dirige paquetes ICMP tipo "echo request" a una
direccin IP de broadcast, usando como direccin IP origen, la direccin de la vctima.
Se espera que los equipos conectados respondan a la peticin, usando Echo reply, a
la mquina origen.
La gravedad del ataque vendr dada por el nmero de intermediarios que pueda
formar parte del ataque. Esta forma de ataque puede incluso provocar el mismo mal
que el que se quiere hacer a la vctima.
A continuacin, vamos a ver las etapas de este tipo de ataque.
El equipo atacante, enva una solicitud de ping a uno o varios servidores de difusin
mientra que falsifica las direcciones IP de origen (direccin a la que el servidor debe de
responder) y proporciona la direccin IP de un equipo de destino.
El servidor transmite la solicitud a toda la red.
Todos los equipos de la red, envan una respuesta al servidor de difusin.
El servidor redirecciona la respuesta al equipo de destino.


UNIVERSIDAD NACIONAL MAYOR DE SAN MARCOS
Hecho por PGINA 8



CONCLUSIONES

En resumen, el trabajo de investigacin realizado:
Presenta un estudio exhaustivo de las posibles tcnicas de ataque DoS a baja tasa
contra servidores, considerando la problemtica asociada a la ejecucin de los
servidores en entornos con condiciones variables en los que se complica la ejecucin
del ataque.
Se ha propuesto un diseo para el ataque, que se ha contrastado ampliamente con
una base experimental mediante su implementacin en entornos de simulacin y
entornos reales (ver apartado de resultados).
Se ha desarrollado un modelo matemtico de gran complejidad que permite la
evaluacin del rendimiento del ataque.
Los principales hallazgos son:
Se ha detectado que numerosos sistemas actuales poseen vulnerabilidades que
permiten la ejecucin de ataques DoS de baja tasa. Ms concretamente, se ha
mostrado detalladamente cmo se pueden llevar a cabo contra servidores del tipo
HTTP1.1 con conexiones persistentes.
Se ha encontrado que el conocimiento del tiempo entre salidas o respuesta en un
servidor iterativo permite la ejecucin de los ataques DoS a baja tasa contra
servidores de tipo iterativo.
Se ha evidenciado el peligro de exhibir comportamientos deterministas en los
diseos de las aplicaciones. Este tipo de comportamientos son una fuente de riesgo
ante este tipo de ataques.
Se ha mostrado que es factible la ejecucin de los ataques DoS a baja tasa, tanto
contra servidores iterativos como concurrentes. Adems, se ha verificado la
versatilidad de estos ataques, en el sentido de que permiten al atacante adoptar una
amplia variedad de configuraciones y alternativas.
UNIVERSIDAD NACIONAL MAYOR DE SAN MARCOS
Hecho por PGINA 9
Se ha modelado el comportamiento de este tipo de ataques, aportando un
conocimiento detallado de su operacin y funcionamiento.
Este trabajo, en conclusin, precisamente por facilitar la comprensin de las
posibilidades que el ataque DoS a baja tasa posee, debe ser el punto de partida para
la generacin de mecanismos de defensa frente a este tipo de ataques, ya sea en el
campo de la deteccin, como tambin en su prevencin y respuesta.

También podría gustarte