ıllı Internet y Tecnologías de la Información (2018)

internet, Hosting, dominios, seo, antivirus, banco de imágenes, páginas web, tiendas online

[Enciclopedia Online Gratuita] Diccionario de Internet y Tecnologías de la Información y la Comunicación (TIC):

ıllı Ataque de denegación de servicio wiki: info, historia y vídeos

videos internet

salud  Ataque de denegación de servicio 


wikiDiagrama de un ataque DDoS utilizando el software Stacheldraht.

En seguridad informática, un ataque de denegación de servicio, asimismo llamado ataque DoS (por sus iniciales en inglés, Denial of Service), es un ataque a un sistema de computadoras o bien red que causa que un servicio o bien recurso sea inalcanzable a los usuarios lícitos. Generalmente provoca la pérdida de la conectividad con la red por el consumo del ancho de banda de la red de la víctima o bien sobrecarga de los recursos computacionales del sistema atacado. Un caso notable de ello se generó el veintisiete de marzo de dos mil trece, cuando el ataque de una compañía a otra anegó la red de correos no deseados provocando una ralentización general de Internet e inclusive llegó a afectar a puntos clave como el nodo central de la ciudad de Londres.


Los ataques DoS se producen a través de la saturación de los puertos con múltiples flujos de información, haciendo que el servidor se sobrecargue y no pueda proseguirse prestando su servicio. De ahí que se le llama denegación, puesto que hace que el servidor no pueda atender a la cantidad enorme de peticiones. Esta técnica es utilizada por los crackers o bien piratas informáticos para dejar fuera de servicio servidores objetivo.


Una ampliación del ataque DoS es el llamado ataque de denegación de servicio distribuido (DDoS por sus iniciales en inglés) el que se hace produciendo un enorme flujo de información desde múltiples puntos de conexión cara un mismo punto de destino. La manera más habitual de efectuar un DDoS es por medio de una red de bots, siendo esta técnica el ciberataque más frecuente y eficiente por su sencillez tecnológica.


En ocasiones, esta herramienta ha sido empleada como un buen procedimiento para revisar la capacidad de tráfico que un computador puede aguantar sin volverse inestable y afectar a los servicios que presta. Un administrador de redes puede de esta manera conocer la capacidad real de cada máquina.


Un ataque de denegación de servicio impide el empleo lícito de los usuarios al emplear un servicio de red. El ataque se puede dar de muchas formas. Mas todas y cada una tienen algo en común: usan la familia de protocolos TCP/IP para lograr su propósito.


Un ataque DoS puede ser perpetrado de múltiples formas. Si bien esencialmente consisten en:



  • Consumo de recursos computacionales, como ancho de banda, espacio de disco, o bien tiempo de procesador.
  • Alteración de información de configuración, como información de sendas de encaminamiento.
  • Alteración de información de estado, como interrupción de sesiones TCP (TCP reset).
  • Interrupción de componentes físicos de red.
  • Obstrucción de medios entre usuarios de un servicio y la víctima, de forma que ya no puedan comunicarse apropiadamente.

Inundación SYN (SYN Flood)


Principios de TCP/IP


Cuando una máquina se comunica a través de TCP/IP con otra, manda una serie de datos al lado de la solicitud real. Estos datos forman la cabecera de la petición. En la cabecera se hallan unas señalizaciones llamadas Flags (banderas). Estas señalizaciones (banderas) dejan empezar una conexión, cerrarla, señalar que una petición es urgente, reiniciar una conexión, etcétera Las banderas se incluyen tanto en la petición (cliente del servicio), como en la contestación (servidor).


Para aclararlo, veamos de qué manera es un intercambio estándar TCP/IP:


1) Establecer Conexión: el usuario manda una Flag SYN; si el servidor admite la conexión, este debería responderle con un SYN/ACK; entonces el usuario debería contestar con una Flag ACK.

1-Usuario --------SYN-----> dos Servidor4-Cliente del servicio <-----SYN/ACK---- tres Servidor5-Cliente del servicio --------ACK-----> seis Servidor

2) Reiniciar Conexión: al haber algún fallo o bien pérdida de bultos de envío se establece envío de Flags RST:

1-Usuario -------Reset-----> dos-servidor4-Usuario <----Reset/ACK---- tres-Servidor5-Usuario --------ACK------> seis-Servidor

La inundación SYN manda un flujo de bultos TCP/SYN (múltiples solicitudes con Flags SYN en la cabecera), muy frecuentemente con la dirección de origen falsificada. Cada uno de ellos de los bultos recibidos es tratado por el destino como una solicitud de conexión, ocasionando que el servidor intente establecer una conexión al contestar con un bulto TCP/SYN-ACK y aguardando el bulto de contestación TCP/ACK (Una parte del proceso de establecimiento de conexión TCP de tres vías). No obstante, dado a que la dirección de origen es falsa o bien la dirección IP real no ha pedido la conexión, jamás llega la contestación.


Estos intentos de conexión consumen recursos en el servidor y copan el número de conexiones que se pueden establecer, reduciendo la disponibilidad del servidor para contestar solicitudes lícitas de conexión.


SYN cookies provee un mecanismo de protección contra Inundación SYN, suprimiendo la reserva de recursos en el host destino, para una conexión en instante de su administración inicial.


Inundación ICMP (ICMP Flood)

Nuke

Es una técnica DoS que pretende agotar el ancho de banda de la víctima. Consiste en mandar de forma continuada un número elevado de bultos ICMPEcho request (ping) de tamaño notable a la víctima, de manera que esta tiene que contestar con bultos ICMPEcho reply (pong) lo que supone una sobrecarga tanto en internet como en el sistema de la víctima.


Dependiendo de la relación entre capacidad de procesamiento de la víctima y el atacante, el grado de sobrecarga cambia, o sea, si un atacante tiene una capacidad considerablemente mayor, la víctima no puede manejar el tráfico generado.

Ataque smurf

Existe una variación a ICMP Flood llamado Ataque Smurf que amplifica sensiblemente los efectos de un ataque ICMP.


Existen 3 partes en un Ataque Smurf: El atacante, el intercesor y la víctima (comprobaremos que el mediador asimismo puede ser víctima).


En el ataque Smurf, el atacante dirige bultos ICMP tipo "echo request" (ping) a una dirección IP de broadcast, utilizando como dirección IP origen, la dirección de la víctima (Spoofing).Se espera que los equipos conectados respondan a la solicitud, utilizando Echo reply, a la máquina origen (víctima).


Se afirma que el efecto es amplificado, dado a que la cantidad de contestaciones conseguidas, corresponde a la cantidad de equipos en internet que puedan contestar. Todas y cada una estas contestaciones son dirigidas a la víctima procurando colapsar sus recursos de red.


Como se afirmó previamente, los mediadores asimismo padecen exactamente los mismos inconvenientes que las propias víctimas.


Inundación UDP (UDP Flood)


Básicamente este ataque consiste en producir grandes cantidades de bultos UDP contra la víctima escogida. Debido a la naturaleza sin conexión del protocolo UDP, esta clase de ataques acostumbra a venir acompañado de IP spoofing.


Es frecuente dirigir este ataque contra máquinas que ejecutan el servicio Echo, de manera que se producen mensajes Echo de un elevado tamaño.2]?


A nivel global, este inconveniente ha ido medrando, en una parte por la mayor sencillez para crear ataques y asimismo por la mayor cantidad de equipos libres mal configurados o bien con fallos de seguridad que son explotados para producir estos ataques. Se ve un incremento en los ataques por reflexión y de amplificación por sobre el empleo de botnets.


A principios de dos mil catorce, el empleo de ataques basados en protocolos UDP ha aumentado significativamente. Hoy día ocurren esenciales incidentes con ataques basados en CHARGEN, NTP y DNS. Conforme al reporte de DDOS de Prolexic de Q1 dos mil catorce, el ancho de banda promedio de los ataques medró en un treinta y nueve por ciento con respecto a los ataques del dos mil trece. Respecto del mismo trimestre del dos mil trece, hubo un cuarenta y siete por ciento de incremento en la cantidad de ataques y un ciento treinta y tres por ciento de desarrollo del ancho de banda punta (peak) de los ataques.


El veintiuno de octubre de dos mil dieciseis ocurrieron, eminentemente en E.U., los ataques más masivos de la última década y se vieron perjudicadas aplicaciones y webs como Twitter, Spotify, Amazon, Netflix y la versión digital de "The New York Times".


  ELIGE TU TEMA DE INTERÉS: 


autoayuda.es   Internet y Tecnologias 

Está aquí: Inicio > [ INTERNET ] > ıllı Ataque de denegación de servicio wiki: info, historia y vídeos

Las cookies nos permiten ofrecer nuestros servicios. Al utilizar nuestros servicios, aceptas el uso que hacemos de las cookies. Ver políticas