Tipos de Denegación de Servicio

|

Los ataques DoS tienen como único objetivo colapsar computadoras o redes para impedir que ofrezcan un servicio a sus usuarios  a continuación veremos las diferentes formas de causar un DoS

•   Realizar actividades que produzcan un elevado consumo de los recursos de las maquinas afectadas: procesador, memoria, disco duro, etc. Provocando una caída en su rendimiento.

•   Colapsar redes mediante la generación de grandes cantidades de tráfico, usando múltiples equipos.

•   Transmitir paquetes de datos malformados o que incumplan las reglas de un protocolo, para colapsar un equipo que no se encuentre preparado para recibir este tipo de trafico malformado.

•   Sabotear los routers para que se encarguen de proporcionar información falsa sobre tablas de enrutamiento  que impidan el acceso a ciertas maquinas de la red

•   Utilizar bacterias para cuyo objetivo es el de consumir memoria replicándose  dentro del equipo hasta detener el equipo infectado

•   Utilizar la técnica del mail bombing  (envió masivo de miles de mensajes de correo  electrónico) este es parecido al spam  pero a diferencia de este  el mail bombing provoca la sobrecarga de servicio de correo o de las redes afectadas

•   Utilizar la técnica reflector attack (ataque reflector) cuyo propósito es el de generar un trafico interrumpido entre dos o mas equipos para disminuir el rendimiento o bloquear por completo la r.

•   Incumplir las reglas de un protocolo para esta técnica se suelen utilizar protocolos que no estén orientados a conexión como UDP o ICMP o el propio protocolo TCP pero sin llegar  utilizar una conexión completa con el equipo afectado.

En la técnica de incumplimiento de reglas en un protocolo para generar un DoS podemos mencionar varias tipos de ataques que han ocasionado varios daños en los últimos años

Ø    “El ping de la muerte ” mediante el comando “ping –l 65510 direccion_equipo_victima”, que envié un paquete  de IP de un tamaño superior a los 65.536 bytes, esto provocara un reinicio o cuelgue del equipo que lo reciba si  no a sido protegido frente a esta eventualidad claro esta

Ø   “Land Attack” Este tipo de ataque se logra por los errores que tienes algunos sistemas Windows en el protocolo TCP/IP se consigue colgar el equipo mediante el envió masivo de paquetes  malformados en los que la dirección y el puerto de origen son idénticos ala dirección y el puerto de destino.

Ø   ‘”Supernuke” o “winnuke” ataque contra sistemas Windows generando cuelgues o disminuyen su drásticamente su rendimiento al recibir paquetes UPD  (protocolo  no orientado a la conexión) manipulados dirigidos contra el puerto 137.

Ø   “Teardrop” ataque donde se envían paquetes TCP/IP de forma incorrecta los equipos que no han sido parchados correctamente se cuelgan

Ø   “SYN Flood” consiste en el incumplimiento de las reglas del protocolo TCP por parte del cliente. Al establecer conexión se envía una petición de conexión al equipo victima, pero no se responde ala aceptación de la conexión por parte de este (por lo general se facilita una dirección IP falsa). El equipo victima deja la conexión en estado “semi-abierta”, consumiendo de este modo recursos  de la maquina. Las conexiones “semi-abiertas” caducan después de un cierto tiempo, liberando sus recursos. Sin embargo si se envían demasiadas peticiones  de conexión  se colapsaran los recursos del equipo victima, que no podrá atender nuevas conexiones legitimas.

Oros tipos de ataques DoS populares en los últimos años

Ø   “Conecction Flood” Ataque el cual consiste en establecer cientos o miles de conexiones simultaneas contra un determinado servicio victima del ataque provocando consumir recursos y se deterioro la respuesta ante usuarios legítimos.

Ø   “Net Flood” Ataque similar al anterior  consiste en el envió masivo de trafico masivo contra una determinada red conectada a internet para deteriorar su funcionamiento

Ø   “Smurf” (pitufo) ataque que se lleva acabo mediante el envió  de una gran cantidad de mensajes de control ICMP (internet control message protocol) dirigidos a direcciones de difusión  (direcciones broadcast) empleando para ello la dirección del equipo victima, que se vera desbordado por la cantidad de mensajes de respuesta generados por la red de equipos sondeados, que actúa como una red amplificadora del ataque.

Nota hay algunos ataques que ya no funcionan.

1 comentarios:

Publicar un comentario