• Realizar actividades que produzcan un elevado consumo de los recursos de las maquinas afectadas: procesador, memoria, disco duro, etc. Provocando una caída en su rendimiento.
• Colapsar redes mediante la generación de grandes cantidades de tráfico, usando múltiples equipos.
• Transmitir paquetes de datos malformados o que incumplan las reglas de un protocolo, para colapsar un equipo que no se encuentre preparado para recibir este tipo de trafico malformado.
• Sabotear los routers para que se encarguen de proporcionar información falsa sobre tablas de enrutamiento que impidan el acceso a ciertas maquinas de la red
• Utilizar bacterias para cuyo objetivo es el de consumir memoria replicándose dentro del equipo hasta detener el equipo infectado
• Utilizar la técnica del mail bombing (envió masivo de miles de mensajes de correo electrónico) este es parecido al spam pero a diferencia de este el mail bombing provoca la sobrecarga de servicio de correo o de las redes afectadas
• Utilizar la técnica reflector attack (ataque reflector) cuyo propósito es el de generar un trafico interrumpido entre dos o mas equipos para disminuir el rendimiento o bloquear por completo la r.
• Incumplir las reglas de un protocolo para esta técnica se suelen utilizar protocolos que no estén orientados a conexión como UDP o ICMP o el propio protocolo TCP pero sin llegar utilizar una conexión completa con el equipo afectado.
En la técnica de incumplimiento de reglas en un protocolo para generar un DoS podemos mencionar varias tipos de ataques que han ocasionado varios daños en los últimos años
Ø “El ping de la muerte ” mediante el comando “ping –l 65510 direccion_equipo_victima”, que envié un paquete de IP de un tamaño superior a los 65.536 bytes, esto provocara un reinicio o cuelgue del equipo que lo reciba si no a sido protegido frente a esta eventualidad claro esta
Ø “Land Attack” Este tipo de ataque se logra por los errores que tienes algunos sistemas Windows en el protocolo TCP/IP se consigue colgar el equipo mediante el envió masivo de paquetes malformados en los que la dirección y el puerto de origen son idénticos ala dirección y el puerto de destino.
Ø ‘”Supernuke” o “winnuke” ataque contra sistemas Windows generando cuelgues o disminuyen su drásticamente su rendimiento al recibir paquetes UPD (protocolo no orientado a la conexión) manipulados dirigidos contra el puerto 137.
Ø “Teardrop” ataque donde se envían paquetes TCP/IP de forma incorrecta los equipos que no han sido parchados correctamente se cuelgan
Ø “SYN Flood” consiste en el incumplimiento de las reglas del protocolo TCP por parte del cliente. Al establecer conexión se envía una petición de conexión al equipo victima, pero no se responde ala aceptación de la conexión por parte de este (por lo general se facilita una dirección IP falsa). El equipo victima deja la conexión en estado “semi-abierta”, consumiendo de este modo recursos de la maquina. Las conexiones “semi-abiertas” caducan después de un cierto tiempo, liberando sus recursos. Sin embargo si se envían demasiadas peticiones de conexión se colapsaran los recursos del equipo victima, que no podrá atender nuevas conexiones legitimas.
Oros tipos de ataques DoS populares en los últimos años
Ø “Conecction Flood” Ataque el cual consiste en establecer cientos o miles de conexiones simultaneas contra un determinado servicio victima del ataque provocando consumir recursos y se deterioro la respuesta ante usuarios legítimos.
Ø “Net Flood” Ataque similar al anterior consiste en el envió masivo de trafico masivo contra una determinada red conectada a internet para deteriorar su funcionamiento
Ø “Smurf” (pitufo) ataque que se lleva acabo mediante el envió de una gran cantidad de mensajes de control ICMP (internet control message protocol) dirigidos a direcciones de difusión (direcciones broadcast) empleando para ello la dirección del equipo victima, que se vera desbordado por la cantidad de mensajes de respuesta generados por la red de equipos sondeados, que actúa como una red amplificadora del ataque.
Nota hay algunos ataques que ya no funcionan.
1 comentarios:
chaaa, gracia.
Publicar un comentario