Está en la página 1de 5

Subsecretara de Educacin Superior

Direccin General de Educacin Superior Tecnolgica

P g i n de
a | Tlaxiaco
1
Instituto Tecnolgico

2016, ao del Instituto Tecnolgico de Tlaxiaco

Instituto Tecnolgico de Tlaxiaco


Ingeniera En Sistemas Computacionales
Seguridad de los Sistemas Informticos

Ataques DOS
Catedrtico: Ing. Astrid Mildred Garca Hernndez

Presenta:
Bernab Muoz Angelina
Lpez Garca Graciela

8US

Ataque
PING DE LA
MUERTE

Descripcin
Consiste
simplemente
en crear un datagrama

Semestre: Enero-Junio

03 de Marzo de 2016.
Caracterstica
Defensa
s
Cuando un paquete
con
estas

La
mayora
de
los
sistemas
operativos

Enviar
Muerte

Pgina | 2
IP cuyo tamao total
supere
el
mximo
autorizado
(65.536
bytes).

caractersticas
se
enva a un sistema.

desde 1997-1998 han


arreglado
este
problema, por lo cual el
fallo est solucionado.

Se produce al enviar un
paquete
TCP/SYN
falsificado
con
la
direccin del servidor
objetivo como si fuera la
direccin origen y la
direccin destino a la
vez.

Consiste en mandar
a
algn
puerto
abierto
de
un
servidor un paquete,
maliciosamente
construido.

OOB,
SUPERNUKE
O
WINNUKE

Hace que los equipos


que escuchan por el
puerto NetBIOS sobre
TCP/UDP 137 a 139,
queden
fuera
de
servicio, o disminuyan
su
rendimiento
al
enviarle paquetes UDP
manipulados.

OOB es el trmino
normal,
pero
realmente consiste
en configurar el bit
Urgente (URG) en
los indicadores del
encabezamiento
TCP, lo que significa
que este bit es
vlido.

La
mayora
de los
cortafuegos deben
interceptar y descartar
el
paquete
veneno
protegiendo
as
el
anfitrin
de
este
ataque.
Los enrutadores deben
configurarse con las
dos de
ingreso y egreso filtros
para bloquear todo el
trfico destinado a un
destino en el espacio de
direcciones de la fuente,
que incluira paquetes,
donde las direcciones IP
de origen y destino son
los mismos.
Puede
prevenirse
instalando los parches
adecuados suministrado
por el fabricante del
sistema
operativo
afectado.
Un
filtro
efectivo
debera
garantizar la deteccin
de una inundacin de
bits Urgentes.

Teardrop I y
II-NewtearBonk-Boink

Afectan a fragmentos de
paquetes.

Son especialmente
peligrosos ya que
existen multitud de
implementaciones
que explotan esta
debilidad.
Las ms conocidas

Existen Patchs (parches)


que pueden aplicarse
para solucionar el
problema, muchas
organizaciones no lo
hacen, y las
consecuencias pueden

LAND
ATTACK

Esto causa que el


servidor se responda
a
s
mismo
continuamente
acabe
desbordndose y al
final falle.

bytes
de es
puede
tama
mismo
que e
monta
satura
produc
del sis
Se e
direcc
misma
El res
ciertas
consis
mensa
espec

Gener
de pa
mqui
invlid
inesta

Alguna
no vue
fragm
hacien

Pgina | 3

SYN FLOOD

El
ataque
comienza
cuando ignoramos la
peticin ACK por parte
de nuestro objetivo, este
mantiene las conexiones
abiertas a la espera de
respuesta y nosotros
continuamos enviando
paquetes SYN, lo que
provoca
que
dicha
mquina siga enviando
peticiones SYN-ACK;

CONNECTIO
N FLOOD:

La
mayora
de
las
empresas que brindan
servicios de Internet
(ISP) tienen un lmite
mximo en el nmero
de
conexiones
simultneas.

NET FLOOD

El atacante enva tantos


paquetes de solicitud de
conexin
que
las
conexiones
autnticas
simplemente no pueden
competir.

son aquellas con el


nombre Newtear,
Bonk y Boink.

ser devastadoras.

Se basa en un
"saludo" incompleto
entre los dos hosts.
Cuando se realiza un
Ping a una mquina,
esta
tiene
que
procesarlo. Y aunque
se
trate
de
un
proceso
sencillo,
siempre
consume
recursos
del
sistema.
Si no es un Ping,
sino que son varios
a la vez, la mquina
se
vuelve
ms
lenta... si lo que se
recibe son miles de
solicitudes,
puede
que el equipo deje
de
responder
(Flood).
Una vez que se
alcanza ese lmite,
no
se
admitirn
conexiones nuevas.

Implementacin
de
firewalls, tanto de tipo
hardware
como
software.

Nosotr
para
host
respon
para
respue
Si se
incom
respon
estar
espera
lentitu

Un s
capac
simult

Si
u
conex
petici
capac
mante

En estos casos, la
red
vctima
no
puede hacer nada.

En casos as el primer
paso a realizar es el
ponerse en contacto con
el Proveedor del servicio
para
que
intente
determinar la fuente del
ataque y, como medida
provisional,
filtre
el
ataque en su extremo
de la lnea.

Un e
telfon
slo
contin
(para
se pu
person

Pgina | 4
SMURF

La mquina que origina


el ataque (usando IP
spoofing) enva un gran
nmero de pings hacia
direcciones broadcast.

Se llama as debido
al nombre de uno de
los programas que
se usan para realizar
estos ataques.

BOMBA UDP

Es una parte de cdigo


insertada
intencionalmente
en
un programa
informtico que
permanece oculto hasta
cumplirse una o ms
condiciones
pre
programadas, en ese
momento se ejecuta una
accin maliciosa.

Esta tcnica puede


ser usada por un
virus o un gusano
para ganar mpetu y
para
esparcirse
antes de ser notado.
Los troyanos que se
activan en ciertas
fechas son llamados
frecuentemente
bombas
de
tiempo.

Los administradores de
red deben configurar
adecuadamente
sus
Routers para filtrar los
paquetes
ICMP
de
peticiones
indeseadas
(Broadcast);
o
bien
configurar sus mquinas
para que no respondan
a dichos paquetes.
Lo que se parchea son
las mquinas/redes que
puedan
actuar
de
intermediarias
en
el
ataque y no la mquina
vctima.
Como regla general, se
debe
restringir
los
permisos de escritura en
los discos duros de los
ordenadores (en el caso
de Linux), o realizar un
examen completo del
uso que los usuarios le
dan al PC.
No aceptar programas,
aplicaciones
o
documentos
de
personas
que
no
conocemos,
o
que
simplemente
envan
archivos adjuntos que
no hemos solicitado.

Bibliografa

[Dit99] David Dittrich, The DOS projects TRINOO distributed denial of service
attack tool, [WWW9], 1999.
wikipedia, la enciclopedia libre. (16 de Junio de 2015). Recuperado el 25 de Febrero
de 2016, de https://es.wikipedia.org/wiki/Ping_de_la_muerte
informacion, s. d. (2009). SEGU.INFO. Recuperado el 23 de Febrero de 2016, de
http://www.segu-info.com.ar/ataques/ataques_dos.htm

Si el e
a la I
broadc
la ma
red re
trfico
nmer
echo I

Un pr
pieza
borrar
de la
base d
al cam
activo

El sof
malici
como
frecue
lgica
en un
cierta

Pgina | 5
Culturacion. (s.f.). Culturacion. Recuperado el 24 de Febrero de 2016, de
http://www.quehaceunabombalogica.com

También podría gustarte