Documentos de Académico
Documentos de Profesional
Documentos de Cultura
07A - DoS y Session Hijacking v1
07A - DoS y Session Hijacking v1
Denegación de Servicio y
Session Hijacking
Agenda
Ataques de DDoS
BOTs y BOTNETs
Tipos de ataque
Ataque Smurf
Ataque Buffer Overflow
Ataque “Ping de la muerte”
Ataque TearDrop
Ataque SYN
Contramedidas a los ataques de DoS/DDoS
Session Hijacking
Three-way Handshake
Spoofing vs. Hijacking
Agenda (Cont.)
1
Ethical Hacker Security Training – Denegación de Servicio y Session Hijacking
2
Ethical Hacker Security Training – Denegación de Servicio y Session Hijacking
3
Ethical Hacker Security Training – Denegación de Servicio y Session Hijacking
1. Ataque DoS
Un equipo contra una víctima
2. Ataque DDoS
Varios equipos contra una víctima
4
Ethical Hacker Security Training – Denegación de Servicio y Session Hijacking
Master / Handler
Es quien da la orden para lanzar el ataque.
Fase de intrusión
El atacante toma el control de sistemas en diferentes redes
alrededor del mundo.
Instala herramientas para lanzar el ataque desde esos sistemas
esclavos.
Fase de ataque
Los sistemas esclavos lanzan el ataque al objetivo primario
5
Ethical Hacker Security Training – Denegación de Servicio y Session Hijacking
BOTs y BOTNETs
Los Spammers suelen utilizar los BOTs para automatizar sus envíos
de SPAM y postear en foros.
Los BOTs más peligrosos son aquellos que se instalan así mismo
en los equipos de los usuarios con fines maliciosos.
Uno de los mayores usos es como agentes web que interfasean con
sitios de Internet.
Por ejemplo, los web crawlers (spiders) son BOTs que van recopilando
información de páginas web.
6
Ethical Hacker Security Training – Denegación de Servicio y Session Hijacking
7
Ethical Hacker Security Training – Denegación de Servicio y Session Hijacking
Ataque Smurf
Smurf
Involucra tres jugadores: Atacante, Victima y Sistema Amplificador.
El atacante envía un datagrama a la dirección de brodcast del sistema
amplificador, esperando que todas las maquinas que lo componen
respondan a la vez.
Este es un paquete ICMP Echo Request, al cual se le cambia la IP
origen para que parezca que proviene del equipo de la victima.
Cada una de las maquinas dispuestas en el Sistema Amplificador,
recibirá una copia del ping request.
De acuerdo a lo establecido en la IP origen spoofeada en el mensaje
inicial, el originador es el sistema victima, por lo cual cada maquina de
la red enviará un paquete diciendo “Estoy Vivo!”
El atacante, podría repetir este procedimiento rápidamente enviando
gran cantidad de requerimientos a través de varias redes intermedias,
hasta agotar la posibilidad de procesamiento de la maquina objetivo.
El ataque Fraggle, que utiliza UDP echo es similar al ataque smurf.
Ataque Smurf
Smurf
8
Ethical Hacker Security Training – Denegación de Servicio y Session Hijacking
Ataque Teardrop
9
Ethical Hacker Security Training – Denegación de Servicio y Session Hijacking
SYN Flood
10
Ethical Hacker Security Training – Denegación de Servicio y Session Hijacking
Host-auditing tools
Las herramientas de análisis de archivos permiten detectar la
existencia de herramientas de DDoS clientes y servidores
conocidas dentro de un sistema.
11
Ethical Hacker Security Training – Denegación de Servicio y Session Hijacking
Session Hijacking
Activo
El atacante busca una sesión activa y toma el control de ella
utilizando herramientas que predicen el próximo número de
secuencia en una conexión TCP.
Pasivo
El atacante busca una sesión activa y analiza todo el tráfico
que es enviado por el usuario legítimo.
En rigor de verdad no varía mucho del sniffing. Se utiliza
para recopilar información (por ejemplo passwords) que
puede ser utilizada mas adelante para autenticarse en una
sesión alternativa.
Three-way Handshake
12
Ethical Hacker Security Training – Denegación de Servicio y Session Hijacking
Cada uno de los lados debe recibir el ISN del otro lado y enviar un acuse
de recibo de confirmación (ACK) según un orden específico, que se
describe en los siguientes pasos:
13
Ethical Hacker Security Training – Denegación de Servicio y Session Hijacking
Spoofing vs Hijacking
1. Des-sincronizar la conexión
El atacante envía al sistema del usuario válido un paquete con el
flag TCP RST o TCP FIN para hacer que se cierre la sesión.
14
Ethical Hacker Security Training – Denegación de Servicio y Session Hijacking
15
Ethical Hacker Security Training – Denegación de Servicio y Session Hijacking
16
Ethical Hacker Security Training – Denegación de Servicio y Session Hijacking
Utilizar cifrado.
Utilizar protocolos seguros.
Limitar las conexiones entrantes.
Minimizar los accesos remotos.
Utilizar mecanismos de autenticación fuertes.
Concientizar y capacitar a los empleados.
Utilizar diferentes usuarios y passwords para distintos tipos de cuentas.
Denegación de Servicio y
Session Hijacking
Referencias y Lecturas
Complementarias
17
Ethical Hacker Security Training – Denegación de Servicio y Session Hijacking
Links
Herramientas DoS
Jolt2 - http://www.securiteam.com/exploits/5RP090A1UE.html
Win Nuke - http://users.nac.net/splat/winnuke/
SSping - http://www.ca.com/ve/securityadvisor/pest/pest.aspx?id=42844
Herramientas DDoS
Stacheldraht - http://staff.washington.edu/dittrich/misc/stacheldraht.analysis
TFN - http://staff.washington.edu/dittrich/misc/tfn.analysis
Trinoo - http://staff.washington.edu/dittrich/misc/trinoo.analysis
Denegación de Servicio y
Session Hijacking
Preguntas?
18