SlideShare una empresa de Scribd logo
1 de 36
Descargar para leer sin conexión
Sistemas Distribuidos de Denegación de Servicio
http://www.fi.upm.es/~flimon/DDoS/ Página 1 de 36
20/11/2003
Sistemas Distribuidos
de
Denegación de Servicio
Sistemas Distribuidos de Denegación de Servicio
http://www.fi.upm.es/~flimon/DDoS/pag1.html Página 2 de 36
20/11/2003
Sistemas Distribuidos de Denegación de Servicio
Introducción
Atáques básicos
Denegación de Servicio
Sistemas Distribuidos de Denegación Servicio
Intrusión Distribuida
Conclusiones
Sistemas Distribuidos de Denegación de Servicio
http://www.fi.upm.es/~flimon/DDoS/pag2.html Página 3 de 36
20/11/2003
Introducción
Ref. histórica: Mito de Casandra
Informático: Sabe lo que puede pasar. Avisa
Usuario: Le da igual. Eso no puede ser verdad
Cuando ocurre algo: ¡A por el informático!
Mucho dinero y tiempo en infraestructura de alertas
Globalización real a través de Internet
Sistemas Distribuidos de Denegación de Servicio
http://www.fi.upm.es/~flimon/DDoS/pag3.html Página 4 de 36
20/11/2003
Ataques básicos
Años 80: el SS.OO. proporciona mecanismos suficientes para controlar lo que ocurría en
una máquina: last, who, ps, ...
Aparecen herramientas de borrado de huellas, y publicaciones electrónicas como alt.2600 y
Phrack.
Elaboración de Troyanos sustitutos de programas básicos del sistema operativo.
Distribución de los root kit para diversas plataformas.
Aparición de mecanismos de verificación de autenticidad del software mediante checksum
(RPM de Red Hat) o mecanismos más sofisticados.
Restablecer la confianza en un sistema asaltado: complejo, por no decir que imposible.
Sistemas Distribuidos de Denegación de Servicio
http://www.fi.upm.es/~flimon/DDoS/pag4.html Página 5 de 36
20/11/2003
Denegación de Servicio
Elaboración de métodos sofisticados: Spoofing, Hijacking o Smurfing.
Al estar mejor defendidos los sistemas, ya no es tan importante el entrar en ellos como el
imposibilitar su acceso.
DoS: impedir que los usuarios puedan acceder a un determinado sistema.
Precedente: mail bombing.
Coordinación: telefónica, IRC. Lo que implicaba una capacidad limitada frente a grandes
sistemas.
TCP/IP v4 carece de mecanismos de seguridad para este tipo de ataques. Cuando se diseñó
se pensaba sólo en ataques contra la infraestructura de comunicaciones.
Sistemas Distribuidos de Denegación de Servicio
http://www.fi.upm.es/~flimon/DDoS/spoofing.html Página 6 de 36
20/11/2003
Spoofing
Falsificación de la dirección IP origen del ataque.
Se emiten tramas IP con una dirección IP de origen falso, ya sea real o inventada.
Sistemas Distribuidos de Denegación de Servicio
http://www.fi.upm.es/~flimon/DDoS/hijacking.html Página 7 de 36
20/11/2003
Hijacking
Secuestro de la comunicación entre dos sistemas suplantando a uno de ellos.
Necesario estar situado en la ruta de comunicación.
Sistemas Distribuidos de Denegación de Servicio
http://www.fi.upm.es/~flimon/DDoS/smurfing.html Página 8 de 36
20/11/2003
Smurfing
Amplificación de peticiones broadcast.
Envío de trama ICMP con IP origen la víctima y como destino la dirección broadcast de la
red atacada.
Por cada trama transmitida, contestarán a la víctima todos aquellos sistemas que tengan
habilitado el contestar a peticiones destinadas a broadcast.
FA (Factor de Amplificación): relación entre tramas recibidas por la víctima y tramas
transmitidas.
Ejemplo: /usr/sbin/ping -s <dirección_IP_broadcast> 0 <n>
Sistemas Distribuidos de Denegación de Servicio
http://www.fi.upm.es/~flimon/DDoS/pag5.html Página 9 de 36
20/11/2003
Denegación de Servicio: ¿Por qué?
Posibilidad: millones de ordenadores integrados en Internet con escasa o nula seguridad.
¡Ideal!
Calidad del software: programadores con escasa experiencia, menores plazos de desarrollo,
software más complejo e insuficiente esfuerzo en control de calidad.
Prestaciones vs Seguridad: los propios usuarios reclaman prestaciones y no mejores niveles
de seguridad.
Personal no cualificado: imposible formar buenos administradores de sistemas en poco
tiempo. Se contrata personal sin cualificación ni experiencia.
Defensa legal: Generalmente se internacionalizan los problemas, lo que suele traducirse en
indefensión legal.
Sistemas Distribuidos de Denegación de Servicio
http://www.fi.upm.es/~flimon/DDoS/pag6.html Página 10 de 36
20/11/2003
Sistemas Distribuidos de Denegación de Servicio
Escenario: sofisticados mecanismos de coordinación y en ocasiones de comunicación,
posibilidad de involucrar miles de ordenadores.
Resultados: ataques casi imposibles de repeler con los medios actuales.
¿Hipótesis?: realidad desde finales de 1999.
Nombres: Trinoo, Tribal Flood Network, TFN2K, Stacheldraht, Shaft, Mstream.
Sistemas Distribuidos de Denegación de Servicio
http://www.fi.upm.es/~flimon/DDoS/pag7.html Página 11 de 36
20/11/2003
Trinoo
17/AGO/99: red Trinoo de 227 ordenadores colapsa durante 2 días la red de la Universidad
de Minnessota.
Atacante: controla a uno o más maestros.
Maestro: controla gran cantidad de demonios.
Demonio: recibe la orden de realizar ataques contra una o más víctimas.
Tipo de ataque: inundación por tramas UDP.
Sistemas Distribuidos de Denegación de Servicio
http://www.fi.upm.es/~flimon/DDoS/pag7.html Página 12 de 36
20/11/2003
Sistemas Distribuidos de Denegación de Servicio
http://www.fi.upm.es/~flimon/DDoS/pag8.html Página 13 de 36
20/11/2003
Trinoo (características)
Atacante > Maestro: 27665/TCP
Maestro > Demonio: 27444/UDP
Demonio > Maestro: 31335/UDP
Comunicaciones protegidas por claves simétricas.
El Maestro mantiene una lista de Demonios activos cifrada mediante Blowfish.
Ataque: se enlaza el servicio chargen de un sistema con el servicio echo de otra. Esta
operación se repite hasta que se logra colapsar la red.
Sistemas Distribuidos de Denegación de Servicio
http://www.fi.upm.es/~flimon/DDoS/pag8.html Página 14 de 36
20/11/2003
Sistemas Distribuidos de Denegación de Servicio
http://www.fi.upm.es/~flimon/DDoS/pag9.html Página 15 de 36
20/11/2003
Tribal Flood Network (TFN)
Estructura:
Atacante: controla a uno o más clientes.
Cliente: controla gran cantidad de demonios.
Demonio: recibe la orden de realizar ataques contra una o más víctimas.
Tipo de ataque: Generación masiva de tramas ICMP, SYN o UDP, así como Smurfing.
Sistemas Distribuidos de Denegación de Servicio
http://www.fi.upm.es/~flimon/DDoS/pag9.html Página 16 de 36
20/11/2003
Sistemas Distribuidos de Denegación de Servicio
http://www.fi.upm.es/~flimon/DDoS/syn.html Página 17 de 36
20/11/2003
SYN
Las trams SYN, o tramas de sincronización, son el inicio de una comunicación TCP:
En el caso de ataques por inundación de tramas SYN, se envían solicitudes de conexión
SYN hasta colapsar la cola de solicitudes.
Esto implica que el sistema atacado no puede llegar a atender a los clientes reales.
Sistemas Distribuidos de Denegación de Servicio
http://www.fi.upm.es/~flimon/DDoS/pag10.html Página 18 de 36
20/11/2003
TFN (características)
Atacante > Cliente: Conexión shell remoto a puerto TCP, UDP, ICMP, sesión SSH, o simple
Telnet a un puerto TCP determinado.
Cliente > Demonio: mediante tramas ICMP_ECHOREPLY
El acceso a los clientes no esta protegido.
Tanto los clientes como los demonios necesitan ejecutar con privilegios de root por utilizar
sockets del tipo SOCK_RAW.
Cada cliente dispone de un fichero con las direcciones de los demonios. En las últimas
versiones aparecía cifrado mediante Blowfish.
Sistemas Distribuidos de Denegación de Servicio
http://www.fi.upm.es/~flimon/DDoS/pag11.html Página 19 de 36
20/11/2003
Tribal Flood Network 2000 (TFN2K)
Estructura: similar a TFN, aunque cambia la terminología.
Atacante: controla a uno o más clientes.
Maestro: controla gran cantidad de demonios.
Agente: recibe la orden de realizar ataques contra una o más víctimas.
Tipo de ataque: Generación masiva de tramas ICMP, SYN o UDP, así como Smurfing.
Sistemas Distribuidos de Denegación de Servicio
http://www.fi.upm.es/~flimon/DDoS/pag11.html Página 20 de 36
20/11/2003
Sistemas Distribuidos de Denegación de Servicio
http://www.fi.upm.es/~flimon/DDoS/pag12.html Página 21 de 36
20/11/2003
TFN2K (características)
Atacante > Maestro:
Utilización aleatoria de tramas TCP, UDP o ICMP.
Maestro > Agente:
Utilización aleatoria de tramas TCP, UDP o ICMP.
Comunicación cifrada mediante algoritmo CAST-256 [RFC-2612]. La clave se define en
tiempo de compilación.
La información cifrada se codifica en Base-64.
Las tramas buenas se mezclan con tramas falsas a direcciones IP aleatorias.
El maestro falsifica su dirección IP en las tramas que envía.
Los comandos nunca son confirmados.
Los comandos se codifican en un byte, viajando los parámetros en la zona de datos de la
trama.
Los agentes intentan ocultarse cambiando el nombre del proceso para pasar
desapercibidos.
¿Error de codificacion?:
Al codificar en Base-64 siempre se añade una secuencia de entre 1 y 16 ceros, que en B64
aparece como 0x41 (A).
Sistemas Distribuidos de Denegación de Servicio
http://www.fi.upm.es/~flimon/DDoS/pag12.html Página 22 de 36
20/11/2003
Longitud de los paquetes UDP es 3 bytes superior a la declarada en las cabeceras.
Longitud de las tramas TCP es siempre 0, según aparece en las cabeceras.
Los checksum de las tramas TCP y UDP son incorrectos.
Sistemas Distribuidos de Denegación de Servicio
http://www.fi.upm.es/~flimon/DDoS/pag13.html Página 23 de 36
20/11/2003
Stacheldraht
Estructura: similar a los anteriores
Se considera la competencia a TFN2K.
Cliente: controla a uno o más clientes.
Conductor: controla gran cantidad de demonios.
Agente: recibe la orden de realizar ataques contra una o más víctimas.
Sistemas Distribuidos de Denegación de Servicio
http://www.fi.upm.es/~flimon/DDoS/pag13.html Página 24 de 36
20/11/2003
Tipo de ataque: Generación masiva de tramas ICMP, SYN o UDP, así como Smurfing.
Sistemas Distribuidos de Denegación de Servicio
http://www.fi.upm.es/~flimon/DDoS/pag14.html Página 25 de 36
20/11/2003
Stacheldraht (características)
Cliente > Conductor: 16660/TCP
Aplicación Stacheldraht Term.
Acceso mediante password.
Cifrada mediante clave simétrica y Blowfish.
Conductor <> Agente: 65000/TCP, ICMP_ECHOREPLY
Novedad: posibilidad de actualización de los agentes.
Cada agente mantiene una lista de conductores que le pueden controlar. Cifrada con
Blowfish. Si no existe utiliza una lista por defecto.
Periódicamente el agente envía trama ICMP_ECHOREPLY con ID 666 y datos "skillz" a
todos los conductores conocidos.
Los conductores contestan mediante trama ICMP_ECHOREPLY con ID 667 y datos
"ficken".
Este diálogo periódico permite detectarlo.
Sistemas Distribuidos de Denegación de Servicio
http://www.fi.upm.es/~flimon/DDoS/pag15.html Página 26 de 36
20/11/2003
Shaft
Estructura: similar a los anteriores
Se considera contemporáneo a TFN.
Cliente: controla a uno o más clientes.
Conductor: controla gran cantidad de demonios.
Agente: recibe la orden de realizar ataques contra una o más víctimas.
Sistemas Distribuidos de Denegación de Servicio
http://www.fi.upm.es/~flimon/DDoS/pag15.html Página 27 de 36
20/11/2003
Tipo de ataque: Generación masiva de tramas ICMP, SYN o UDP, así como Smurfing.
Sistemas Distribuidos de Denegación de Servicio
http://www.fi.upm.es/~flimon/DDoS/pag16.html Página 28 de 36
20/11/2003
Shaft (características)
Cliente > Conductor: 20432/TCP
Conductor > Agente: 18753/UDP
Agente > Conductor: 20433/UDP
Novedad: utilización de tickets para control sobre los agentes.
Password y Ticket deben ser correctos para que un agente acepte peticiones.
Intenta camuflarse como un proceso normal dentro del sistema.
Especial interes por disponer de estadísticas: capacidad de generación de paquetes de los
agentes.
Existe un cliente por defecto en los fuentes:
#define MASTER "23:/33/75/28"
Restando 1 al valor decimal de cada carácter ...
23:/33/75/28 = 129.22.64.17 (electrochem1.echem.cwru.edu)
Sistemas Distribuidos de Denegación de Servicio
http://www.fi.upm.es/~flimon/DDoS/pag17.html Página 29 de 36
20/11/2003
Mstream
Última en aparecer: 2º trimestre 2000
Estructura: similar a los anteriores
Cliente: controla a uno o más clientes.
Conductor: controla gran cantidad de demonios.
Agente: recibe la orden de realizar ataques contra una o más víctimas.
Sistemas Distribuidos de Denegación de Servicio
http://www.fi.upm.es/~flimon/DDoS/pag17.html Página 30 de 36
20/11/2003
Tipo de ataque: Stream.
Sistemas Distribuidos de Denegación de Servicio
http://www.fi.upm.es/~flimon/DDoS/stream.html Página 31 de 36
20/11/2003
Stream
Agente > Víctima: envía TCP ACK a puertos aleatorios y dirección de remitente falsa
(normalmente de otra red).
Víctima: contesta TCP RST al remitente a través del router.
Router > Víctima: ICMP indicando que el destinatario no existe.
Se consigue un elevado consumo de ancho de banda.
Ataque con único origen: pocos efectos.
Ataque con múltiples orígenes: saturación de la red.
Sistemas Distribuidos de Denegación de Servicio
http://www.fi.upm.es/~flimon/DDoS/pag18.html Página 32 de 36
20/11/2003
Mstream (características)
Cliente > Conductor: 6723/TCP
Acceso mediante password.
Conductor > Agente: 7983/UDP
Agente > Conductor: 9325/UDP
Los agentes deben ejecutar el modo root por usar sockets tipo SOCK_RAW.
Cada conductor mantienen una lista de agentes activos.
Codificacion de Caesar: 50 car. desplazamiento
138.100.14.35 > cej`cbb`cf`eg
Sistemas Distribuidos de Denegación de Servicio
http://www.fi.upm.es/~flimon/DDoS/pag19.html Página 33 de 36
20/11/2003
Detección de DDoS
Solución definitiva: no existe.
Hardware: limitando anchos de banda por servicio.
Gestión de red: estableciendo filtros de entrada.
Administración de sistemas: herramientas de auditoría
National Infrastructure Protection Center (FBI): find_ddos
U. Washington: gag y dds
Administración de sistemas: "todos jugamos"
RAZOR: Zombie Zapper
Prevención de riesgos:
SANS Institute: Guía sobre medidas de prevención
Sistemas Distribuidos de Denegación de Servicio
http://www.fi.upm.es/~flimon/DDoS/pag20.html Página 34 de 36
20/11/2003
Intrusión Distribuida
DDoS: avance significativo ... pero incompleto.
¿Cómo se realiza el proceso de siembra de demonios?
¿Sería posible automatizar el proceso?
Si esto fuera factible:
Rastreo sistemático de sistemas que cumplan determinadas características. [¡Ya ocurre!]
Siembra masiva en términos de segundos.
Posterior DDoS ... unos segundos más tarde.
Conclusión: "Donde ahora no hay nada ... ahora esta todo"
Este es el "estado del arte" en estos momentos.
¿Y en el futuro?:
Hacer que estas herramientas sean amigables ... aptas para todos los públicos.
Sistemas Distribuidos de Denegación de Servicio
http://www.fi.upm.es/~flimon/DDoS/pag21.html Página 35 de 36
20/11/2003
Conclusiones
No existe defensa activa eficaz.
Actuar a posteriori no es útil.
Sólo una fórmula: prevención.
Recomendaciones del CERT/CC
Mantener actualizados los sistemas informáticos.
Filtro de puertos y servicios no utilizados.
Implantación de software antivirus y detección de intrusión.
Creación de los Centros de Emergencia de Datos.
Sistemas Distribuidos de Denegación de Servicio
http://www.fi.upm.es/~flimon/DDoS/pag22.html Página 36 de 36
20/11/2003
¡Gracias!
Presentación:
http://www.fi.upm.es/~flimon/DDoS
Artículo:
http://www.fi.upm.es/~flimon/ddos.pdf

Más contenido relacionado

La actualidad más candente

Ataques DDoS y DoS | G2k hosting
Ataques DDoS y DoS | G2k hostingAtaques DDoS y DoS | G2k hosting
Ataques DDoS y DoS | G2k hostingG2K Hosting
 
Practica 4 herramienta snort entregable
Practica 4 herramienta snort entregablePractica 4 herramienta snort entregable
Practica 4 herramienta snort entregableKarmen Arrazola
 
Conceptos básicos auditoria de redes 1
Conceptos básicos  auditoria de redes 1Conceptos básicos  auditoria de redes 1
Conceptos básicos auditoria de redes 1Miguel Haddad
 
Ransomware: prevenir es mejor que curar
Ransomware: prevenir es mejor que curarRansomware: prevenir es mejor que curar
Ransomware: prevenir es mejor que curarCarlos Rubén Jacobs
 
Ultimo trabajo de informatica
Ultimo trabajo de informaticaUltimo trabajo de informatica
Ultimo trabajo de informaticaysabel moreno
 
Manual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAManual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAPaulo Colomés
 
Ataques de denegacion de servicio
Ataques de denegacion de servicioAtaques de denegacion de servicio
Ataques de denegacion de servicioCamilo Fernandez
 
Escaneo, enumeración de puertos en la red. OMHE
Escaneo, enumeración de puertos en la red. OMHEEscaneo, enumeración de puertos en la red. OMHE
Escaneo, enumeración de puertos en la red. OMHEHéctor López
 
La problemática de la identificación de los participantes en las plataformas ...
La problemática de la identificación de los participantes en las plataformas ...La problemática de la identificación de los participantes en las plataformas ...
La problemática de la identificación de los participantes en las plataformas ...Jaime Sánchez
 
Servicios en red
Servicios en redServicios en red
Servicios en redprades17
 
Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridadChariito Roc
 

La actualidad más candente (20)

Firewalls
FirewallsFirewalls
Firewalls
 
Ataques DDoS y DoS | G2k hosting
Ataques DDoS y DoS | G2k hostingAtaques DDoS y DoS | G2k hosting
Ataques DDoS y DoS | G2k hosting
 
Practica 4 herramienta snort entregable
Practica 4 herramienta snort entregablePractica 4 herramienta snort entregable
Practica 4 herramienta snort entregable
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Conceptos básicos auditoria de redes 1
Conceptos básicos  auditoria de redes 1Conceptos básicos  auditoria de redes 1
Conceptos básicos auditoria de redes 1
 
Ransomware: prevenir es mejor que curar
Ransomware: prevenir es mejor que curarRansomware: prevenir es mejor que curar
Ransomware: prevenir es mejor que curar
 
Ataque a la red de datos, diapositivas
Ataque a la red de datos, diapositivasAtaque a la red de datos, diapositivas
Ataque a la red de datos, diapositivas
 
Sistemas de intrusos
Sistemas de intrusosSistemas de intrusos
Sistemas de intrusos
 
Ultimo trabajo de informatica
Ultimo trabajo de informaticaUltimo trabajo de informatica
Ultimo trabajo de informatica
 
Seguridad Informática-Ataques a la web.
Seguridad Informática-Ataques a la  web.Seguridad Informática-Ataques a la  web.
Seguridad Informática-Ataques a la web.
 
Manual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAManual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPA
 
Ug firewall & dmz
Ug firewall & dmzUg firewall & dmz
Ug firewall & dmz
 
Ataques de denegacion de servicio
Ataques de denegacion de servicioAtaques de denegacion de servicio
Ataques de denegacion de servicio
 
Escaneo, enumeración de puertos en la red. OMHE
Escaneo, enumeración de puertos en la red. OMHEEscaneo, enumeración de puertos en la red. OMHE
Escaneo, enumeración de puertos en la red. OMHE
 
Administración de seguridad
Administración de seguridadAdministración de seguridad
Administración de seguridad
 
La problemática de la identificación de los participantes en las plataformas ...
La problemática de la identificación de los participantes en las plataformas ...La problemática de la identificación de los participantes en las plataformas ...
La problemática de la identificación de los participantes en las plataformas ...
 
Servicios en red
Servicios en redServicios en red
Servicios en red
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Destacado

Destacado (7)

Denegacion bien
Denegacion bienDenegacion bien
Denegacion bien
 
Escaneo Y DenegacióN De Servicio
Escaneo Y DenegacióN De ServicioEscaneo Y DenegacióN De Servicio
Escaneo Y DenegacióN De Servicio
 
Defendiéndose de ataques de DDoS
Defendiéndose de ataques de DDoSDefendiéndose de ataques de DDoS
Defendiéndose de ataques de DDoS
 
Denial of service attack
Denial of service attackDenial of service attack
Denial of service attack
 
DoS or DDoS attack
DoS or DDoS attackDoS or DDoS attack
DoS or DDoS attack
 
Denial of service attack
Denial of service attackDenial of service attack
Denial of service attack
 
Impericia
ImpericiaImpericia
Impericia
 

Similar a Sistemas Distribuidos de Denegación de Servicio

Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasvverdu
 
Unidad6 seguridadenredescorporativas-120214053955-phpapp02
Unidad6 seguridadenredescorporativas-120214053955-phpapp02Unidad6 seguridadenredescorporativas-120214053955-phpapp02
Unidad6 seguridadenredescorporativas-120214053955-phpapp02Elvis Nina Tinta
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redesmagyta_aleja
 
Prevención, detección y contención de ataques de denegación de servicio
Prevención, detección y contención de ataques de denegación de servicioPrevención, detección y contención de ataques de denegación de servicio
Prevención, detección y contención de ataques de denegación de serviciodcerezo
 
Prevencion Deteccion Contencion DOS
Prevencion Deteccion Contencion DOSPrevencion Deteccion Contencion DOS
Prevencion Deteccion Contencion DOSConferencias FIST
 
CapII_Seg_Net_Access.pdf
CapII_Seg_Net_Access.pdfCapII_Seg_Net_Access.pdf
CapII_Seg_Net_Access.pdfNataliav9
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaVenomousW1
 
Transparencia resumen examen final
Transparencia  resumen examen finalTransparencia  resumen examen final
Transparencia resumen examen finalRuben Torres Bazan
 
Actividad 02 Ataques al Servidor-1.docx
Actividad 02 Ataques al Servidor-1.docxActividad 02 Ataques al Servidor-1.docx
Actividad 02 Ataques al Servidor-1.docxAndrea Gomez
 
Práctica 4 - Redes inalámbricas
Práctica 4 - Redes inalámbricasPráctica 4 - Redes inalámbricas
Práctica 4 - Redes inalámbricasGrecia Martinez
 
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libreTesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libreLeidy Reyes Rodriguez
 
Unidad 5 - Aspectos de seguridad en el comercio electrónico
Unidad 5 - Aspectos de seguridad en el comercio electrónicoUnidad 5 - Aspectos de seguridad en el comercio electrónico
Unidad 5 - Aspectos de seguridad en el comercio electrónicoJesus Ibarra
 

Similar a Sistemas Distribuidos de Denegación de Servicio (20)

Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativas
 
TecnoIP 3
TecnoIP 3TecnoIP 3
TecnoIP 3
 
Unidad6 seguridadenredescorporativas-120214053955-phpapp02
Unidad6 seguridadenredescorporativas-120214053955-phpapp02Unidad6 seguridadenredescorporativas-120214053955-phpapp02
Unidad6 seguridadenredescorporativas-120214053955-phpapp02
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 
Main in the middle
Main in the middleMain in the middle
Main in the middle
 
Prevención, detección y contención de ataques de denegación de servicio
Prevención, detección y contención de ataques de denegación de servicioPrevención, detección y contención de ataques de denegación de servicio
Prevención, detección y contención de ataques de denegación de servicio
 
Prevencion Deteccion Contencion DOS
Prevencion Deteccion Contencion DOSPrevencion Deteccion Contencion DOS
Prevencion Deteccion Contencion DOS
 
CapII_Seg_Net_Access.pdf
CapII_Seg_Net_Access.pdfCapII_Seg_Net_Access.pdf
CapII_Seg_Net_Access.pdf
 
Sistemas de intrusos
Sistemas de intrusosSistemas de intrusos
Sistemas de intrusos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
DoS En La Ciberguerra
DoS En La CiberguerraDoS En La Ciberguerra
DoS En La Ciberguerra
 
Transparencia resumen examen final
Transparencia  resumen examen finalTransparencia  resumen examen final
Transparencia resumen examen final
 
Actividad 02 Ataques al Servidor-1.docx
Actividad 02 Ataques al Servidor-1.docxActividad 02 Ataques al Servidor-1.docx
Actividad 02 Ataques al Servidor-1.docx
 
Práctica 4 - Redes inalámbricas
Práctica 4 - Redes inalámbricasPráctica 4 - Redes inalámbricas
Práctica 4 - Redes inalámbricas
 
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libreTesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
 
Unidad 5 - Aspectos de seguridad en el comercio electrónico
Unidad 5 - Aspectos de seguridad en el comercio electrónicoUnidad 5 - Aspectos de seguridad en el comercio electrónico
Unidad 5 - Aspectos de seguridad en el comercio electrónico
 
Seguridad en VOIP addons 2016
Seguridad en VOIP addons 2016Seguridad en VOIP addons 2016
Seguridad en VOIP addons 2016
 
Ataques A Traves De La Red
Ataques A Traves De La RedAtaques A Traves De La Red
Ataques A Traves De La Red
 
Seguridad inf.
Seguridad inf.Seguridad inf.
Seguridad inf.
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Más de Alan Resendiz

Tecnicas de sql injection
Tecnicas de sql injectionTecnicas de sql injection
Tecnicas de sql injectionAlan Resendiz
 
Comandos GNU/Linux-Unix y programación shell.
Comandos GNU/Linux-Unix y programación shell.Comandos GNU/Linux-Unix y programación shell.
Comandos GNU/Linux-Unix y programación shell.Alan Resendiz
 
Ataques a aplicaciones web
Ataques a aplicaciones webAtaques a aplicaciones web
Ataques a aplicaciones webAlan Resendiz
 
50 trucos para google
50 trucos para google50 trucos para google
50 trucos para googleAlan Resendiz
 
Revista de conceptos informáticos
Revista de conceptos informáticosRevista de conceptos informáticos
Revista de conceptos informáticosAlan Resendiz
 

Más de Alan Resendiz (11)

Http al descubierto
Http al descubiertoHttp al descubierto
Http al descubierto
 
Comandos linux
Comandos linuxComandos linux
Comandos linux
 
Xss con javascript
Xss con javascriptXss con javascript
Xss con javascript
 
Tecnicas de sql injection
Tecnicas de sql injectionTecnicas de sql injection
Tecnicas de sql injection
 
Xss a fondo
Xss a fondoXss a fondo
Xss a fondo
 
Comandos GNU/Linux-Unix y programación shell.
Comandos GNU/Linux-Unix y programación shell.Comandos GNU/Linux-Unix y programación shell.
Comandos GNU/Linux-Unix y programación shell.
 
Ataques a aplicaciones web
Ataques a aplicaciones webAtaques a aplicaciones web
Ataques a aplicaciones web
 
Lenguaje html
Lenguaje htmlLenguaje html
Lenguaje html
 
50 trucos para google
50 trucos para google50 trucos para google
50 trucos para google
 
Manual de linux
Manual de linuxManual de linux
Manual de linux
 
Revista de conceptos informáticos
Revista de conceptos informáticosRevista de conceptos informáticos
Revista de conceptos informáticos
 

Último

TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 

Último (20)

TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 

Sistemas Distribuidos de Denegación de Servicio

  • 1. Sistemas Distribuidos de Denegación de Servicio http://www.fi.upm.es/~flimon/DDoS/ Página 1 de 36 20/11/2003 Sistemas Distribuidos de Denegación de Servicio
  • 2. Sistemas Distribuidos de Denegación de Servicio http://www.fi.upm.es/~flimon/DDoS/pag1.html Página 2 de 36 20/11/2003 Sistemas Distribuidos de Denegación de Servicio Introducción Atáques básicos Denegación de Servicio Sistemas Distribuidos de Denegación Servicio Intrusión Distribuida Conclusiones
  • 3. Sistemas Distribuidos de Denegación de Servicio http://www.fi.upm.es/~flimon/DDoS/pag2.html Página 3 de 36 20/11/2003 Introducción Ref. histórica: Mito de Casandra Informático: Sabe lo que puede pasar. Avisa Usuario: Le da igual. Eso no puede ser verdad Cuando ocurre algo: ¡A por el informático! Mucho dinero y tiempo en infraestructura de alertas Globalización real a través de Internet
  • 4. Sistemas Distribuidos de Denegación de Servicio http://www.fi.upm.es/~flimon/DDoS/pag3.html Página 4 de 36 20/11/2003 Ataques básicos Años 80: el SS.OO. proporciona mecanismos suficientes para controlar lo que ocurría en una máquina: last, who, ps, ... Aparecen herramientas de borrado de huellas, y publicaciones electrónicas como alt.2600 y Phrack. Elaboración de Troyanos sustitutos de programas básicos del sistema operativo. Distribución de los root kit para diversas plataformas. Aparición de mecanismos de verificación de autenticidad del software mediante checksum (RPM de Red Hat) o mecanismos más sofisticados. Restablecer la confianza en un sistema asaltado: complejo, por no decir que imposible.
  • 5. Sistemas Distribuidos de Denegación de Servicio http://www.fi.upm.es/~flimon/DDoS/pag4.html Página 5 de 36 20/11/2003 Denegación de Servicio Elaboración de métodos sofisticados: Spoofing, Hijacking o Smurfing. Al estar mejor defendidos los sistemas, ya no es tan importante el entrar en ellos como el imposibilitar su acceso. DoS: impedir que los usuarios puedan acceder a un determinado sistema. Precedente: mail bombing. Coordinación: telefónica, IRC. Lo que implicaba una capacidad limitada frente a grandes sistemas. TCP/IP v4 carece de mecanismos de seguridad para este tipo de ataques. Cuando se diseñó se pensaba sólo en ataques contra la infraestructura de comunicaciones.
  • 6. Sistemas Distribuidos de Denegación de Servicio http://www.fi.upm.es/~flimon/DDoS/spoofing.html Página 6 de 36 20/11/2003 Spoofing Falsificación de la dirección IP origen del ataque. Se emiten tramas IP con una dirección IP de origen falso, ya sea real o inventada.
  • 7. Sistemas Distribuidos de Denegación de Servicio http://www.fi.upm.es/~flimon/DDoS/hijacking.html Página 7 de 36 20/11/2003 Hijacking Secuestro de la comunicación entre dos sistemas suplantando a uno de ellos. Necesario estar situado en la ruta de comunicación.
  • 8. Sistemas Distribuidos de Denegación de Servicio http://www.fi.upm.es/~flimon/DDoS/smurfing.html Página 8 de 36 20/11/2003 Smurfing Amplificación de peticiones broadcast. Envío de trama ICMP con IP origen la víctima y como destino la dirección broadcast de la red atacada. Por cada trama transmitida, contestarán a la víctima todos aquellos sistemas que tengan habilitado el contestar a peticiones destinadas a broadcast. FA (Factor de Amplificación): relación entre tramas recibidas por la víctima y tramas transmitidas. Ejemplo: /usr/sbin/ping -s <dirección_IP_broadcast> 0 <n>
  • 9. Sistemas Distribuidos de Denegación de Servicio http://www.fi.upm.es/~flimon/DDoS/pag5.html Página 9 de 36 20/11/2003 Denegación de Servicio: ¿Por qué? Posibilidad: millones de ordenadores integrados en Internet con escasa o nula seguridad. ¡Ideal! Calidad del software: programadores con escasa experiencia, menores plazos de desarrollo, software más complejo e insuficiente esfuerzo en control de calidad. Prestaciones vs Seguridad: los propios usuarios reclaman prestaciones y no mejores niveles de seguridad. Personal no cualificado: imposible formar buenos administradores de sistemas en poco tiempo. Se contrata personal sin cualificación ni experiencia. Defensa legal: Generalmente se internacionalizan los problemas, lo que suele traducirse en indefensión legal.
  • 10. Sistemas Distribuidos de Denegación de Servicio http://www.fi.upm.es/~flimon/DDoS/pag6.html Página 10 de 36 20/11/2003 Sistemas Distribuidos de Denegación de Servicio Escenario: sofisticados mecanismos de coordinación y en ocasiones de comunicación, posibilidad de involucrar miles de ordenadores. Resultados: ataques casi imposibles de repeler con los medios actuales. ¿Hipótesis?: realidad desde finales de 1999. Nombres: Trinoo, Tribal Flood Network, TFN2K, Stacheldraht, Shaft, Mstream.
  • 11. Sistemas Distribuidos de Denegación de Servicio http://www.fi.upm.es/~flimon/DDoS/pag7.html Página 11 de 36 20/11/2003 Trinoo 17/AGO/99: red Trinoo de 227 ordenadores colapsa durante 2 días la red de la Universidad de Minnessota. Atacante: controla a uno o más maestros. Maestro: controla gran cantidad de demonios. Demonio: recibe la orden de realizar ataques contra una o más víctimas. Tipo de ataque: inundación por tramas UDP.
  • 12. Sistemas Distribuidos de Denegación de Servicio http://www.fi.upm.es/~flimon/DDoS/pag7.html Página 12 de 36 20/11/2003
  • 13. Sistemas Distribuidos de Denegación de Servicio http://www.fi.upm.es/~flimon/DDoS/pag8.html Página 13 de 36 20/11/2003 Trinoo (características) Atacante > Maestro: 27665/TCP Maestro > Demonio: 27444/UDP Demonio > Maestro: 31335/UDP Comunicaciones protegidas por claves simétricas. El Maestro mantiene una lista de Demonios activos cifrada mediante Blowfish. Ataque: se enlaza el servicio chargen de un sistema con el servicio echo de otra. Esta operación se repite hasta que se logra colapsar la red.
  • 14. Sistemas Distribuidos de Denegación de Servicio http://www.fi.upm.es/~flimon/DDoS/pag8.html Página 14 de 36 20/11/2003
  • 15. Sistemas Distribuidos de Denegación de Servicio http://www.fi.upm.es/~flimon/DDoS/pag9.html Página 15 de 36 20/11/2003 Tribal Flood Network (TFN) Estructura: Atacante: controla a uno o más clientes. Cliente: controla gran cantidad de demonios. Demonio: recibe la orden de realizar ataques contra una o más víctimas. Tipo de ataque: Generación masiva de tramas ICMP, SYN o UDP, así como Smurfing.
  • 16. Sistemas Distribuidos de Denegación de Servicio http://www.fi.upm.es/~flimon/DDoS/pag9.html Página 16 de 36 20/11/2003
  • 17. Sistemas Distribuidos de Denegación de Servicio http://www.fi.upm.es/~flimon/DDoS/syn.html Página 17 de 36 20/11/2003 SYN Las trams SYN, o tramas de sincronización, son el inicio de una comunicación TCP: En el caso de ataques por inundación de tramas SYN, se envían solicitudes de conexión SYN hasta colapsar la cola de solicitudes. Esto implica que el sistema atacado no puede llegar a atender a los clientes reales.
  • 18. Sistemas Distribuidos de Denegación de Servicio http://www.fi.upm.es/~flimon/DDoS/pag10.html Página 18 de 36 20/11/2003 TFN (características) Atacante > Cliente: Conexión shell remoto a puerto TCP, UDP, ICMP, sesión SSH, o simple Telnet a un puerto TCP determinado. Cliente > Demonio: mediante tramas ICMP_ECHOREPLY El acceso a los clientes no esta protegido. Tanto los clientes como los demonios necesitan ejecutar con privilegios de root por utilizar sockets del tipo SOCK_RAW. Cada cliente dispone de un fichero con las direcciones de los demonios. En las últimas versiones aparecía cifrado mediante Blowfish.
  • 19. Sistemas Distribuidos de Denegación de Servicio http://www.fi.upm.es/~flimon/DDoS/pag11.html Página 19 de 36 20/11/2003 Tribal Flood Network 2000 (TFN2K) Estructura: similar a TFN, aunque cambia la terminología. Atacante: controla a uno o más clientes. Maestro: controla gran cantidad de demonios. Agente: recibe la orden de realizar ataques contra una o más víctimas. Tipo de ataque: Generación masiva de tramas ICMP, SYN o UDP, así como Smurfing.
  • 20. Sistemas Distribuidos de Denegación de Servicio http://www.fi.upm.es/~flimon/DDoS/pag11.html Página 20 de 36 20/11/2003
  • 21. Sistemas Distribuidos de Denegación de Servicio http://www.fi.upm.es/~flimon/DDoS/pag12.html Página 21 de 36 20/11/2003 TFN2K (características) Atacante > Maestro: Utilización aleatoria de tramas TCP, UDP o ICMP. Maestro > Agente: Utilización aleatoria de tramas TCP, UDP o ICMP. Comunicación cifrada mediante algoritmo CAST-256 [RFC-2612]. La clave se define en tiempo de compilación. La información cifrada se codifica en Base-64. Las tramas buenas se mezclan con tramas falsas a direcciones IP aleatorias. El maestro falsifica su dirección IP en las tramas que envía. Los comandos nunca son confirmados. Los comandos se codifican en un byte, viajando los parámetros en la zona de datos de la trama. Los agentes intentan ocultarse cambiando el nombre del proceso para pasar desapercibidos. ¿Error de codificacion?: Al codificar en Base-64 siempre se añade una secuencia de entre 1 y 16 ceros, que en B64 aparece como 0x41 (A).
  • 22. Sistemas Distribuidos de Denegación de Servicio http://www.fi.upm.es/~flimon/DDoS/pag12.html Página 22 de 36 20/11/2003 Longitud de los paquetes UDP es 3 bytes superior a la declarada en las cabeceras. Longitud de las tramas TCP es siempre 0, según aparece en las cabeceras. Los checksum de las tramas TCP y UDP son incorrectos.
  • 23. Sistemas Distribuidos de Denegación de Servicio http://www.fi.upm.es/~flimon/DDoS/pag13.html Página 23 de 36 20/11/2003 Stacheldraht Estructura: similar a los anteriores Se considera la competencia a TFN2K. Cliente: controla a uno o más clientes. Conductor: controla gran cantidad de demonios. Agente: recibe la orden de realizar ataques contra una o más víctimas.
  • 24. Sistemas Distribuidos de Denegación de Servicio http://www.fi.upm.es/~flimon/DDoS/pag13.html Página 24 de 36 20/11/2003 Tipo de ataque: Generación masiva de tramas ICMP, SYN o UDP, así como Smurfing.
  • 25. Sistemas Distribuidos de Denegación de Servicio http://www.fi.upm.es/~flimon/DDoS/pag14.html Página 25 de 36 20/11/2003 Stacheldraht (características) Cliente > Conductor: 16660/TCP Aplicación Stacheldraht Term. Acceso mediante password. Cifrada mediante clave simétrica y Blowfish. Conductor <> Agente: 65000/TCP, ICMP_ECHOREPLY Novedad: posibilidad de actualización de los agentes. Cada agente mantiene una lista de conductores que le pueden controlar. Cifrada con Blowfish. Si no existe utiliza una lista por defecto. Periódicamente el agente envía trama ICMP_ECHOREPLY con ID 666 y datos "skillz" a todos los conductores conocidos. Los conductores contestan mediante trama ICMP_ECHOREPLY con ID 667 y datos "ficken". Este diálogo periódico permite detectarlo.
  • 26. Sistemas Distribuidos de Denegación de Servicio http://www.fi.upm.es/~flimon/DDoS/pag15.html Página 26 de 36 20/11/2003 Shaft Estructura: similar a los anteriores Se considera contemporáneo a TFN. Cliente: controla a uno o más clientes. Conductor: controla gran cantidad de demonios. Agente: recibe la orden de realizar ataques contra una o más víctimas.
  • 27. Sistemas Distribuidos de Denegación de Servicio http://www.fi.upm.es/~flimon/DDoS/pag15.html Página 27 de 36 20/11/2003 Tipo de ataque: Generación masiva de tramas ICMP, SYN o UDP, así como Smurfing.
  • 28. Sistemas Distribuidos de Denegación de Servicio http://www.fi.upm.es/~flimon/DDoS/pag16.html Página 28 de 36 20/11/2003 Shaft (características) Cliente > Conductor: 20432/TCP Conductor > Agente: 18753/UDP Agente > Conductor: 20433/UDP Novedad: utilización de tickets para control sobre los agentes. Password y Ticket deben ser correctos para que un agente acepte peticiones. Intenta camuflarse como un proceso normal dentro del sistema. Especial interes por disponer de estadísticas: capacidad de generación de paquetes de los agentes. Existe un cliente por defecto en los fuentes: #define MASTER "23:/33/75/28" Restando 1 al valor decimal de cada carácter ... 23:/33/75/28 = 129.22.64.17 (electrochem1.echem.cwru.edu)
  • 29. Sistemas Distribuidos de Denegación de Servicio http://www.fi.upm.es/~flimon/DDoS/pag17.html Página 29 de 36 20/11/2003 Mstream Última en aparecer: 2º trimestre 2000 Estructura: similar a los anteriores Cliente: controla a uno o más clientes. Conductor: controla gran cantidad de demonios. Agente: recibe la orden de realizar ataques contra una o más víctimas.
  • 30. Sistemas Distribuidos de Denegación de Servicio http://www.fi.upm.es/~flimon/DDoS/pag17.html Página 30 de 36 20/11/2003 Tipo de ataque: Stream.
  • 31. Sistemas Distribuidos de Denegación de Servicio http://www.fi.upm.es/~flimon/DDoS/stream.html Página 31 de 36 20/11/2003 Stream Agente > Víctima: envía TCP ACK a puertos aleatorios y dirección de remitente falsa (normalmente de otra red). Víctima: contesta TCP RST al remitente a través del router. Router > Víctima: ICMP indicando que el destinatario no existe. Se consigue un elevado consumo de ancho de banda. Ataque con único origen: pocos efectos. Ataque con múltiples orígenes: saturación de la red.
  • 32. Sistemas Distribuidos de Denegación de Servicio http://www.fi.upm.es/~flimon/DDoS/pag18.html Página 32 de 36 20/11/2003 Mstream (características) Cliente > Conductor: 6723/TCP Acceso mediante password. Conductor > Agente: 7983/UDP Agente > Conductor: 9325/UDP Los agentes deben ejecutar el modo root por usar sockets tipo SOCK_RAW. Cada conductor mantienen una lista de agentes activos. Codificacion de Caesar: 50 car. desplazamiento 138.100.14.35 > cej`cbb`cf`eg
  • 33. Sistemas Distribuidos de Denegación de Servicio http://www.fi.upm.es/~flimon/DDoS/pag19.html Página 33 de 36 20/11/2003 Detección de DDoS Solución definitiva: no existe. Hardware: limitando anchos de banda por servicio. Gestión de red: estableciendo filtros de entrada. Administración de sistemas: herramientas de auditoría National Infrastructure Protection Center (FBI): find_ddos U. Washington: gag y dds Administración de sistemas: "todos jugamos" RAZOR: Zombie Zapper Prevención de riesgos: SANS Institute: Guía sobre medidas de prevención
  • 34. Sistemas Distribuidos de Denegación de Servicio http://www.fi.upm.es/~flimon/DDoS/pag20.html Página 34 de 36 20/11/2003 Intrusión Distribuida DDoS: avance significativo ... pero incompleto. ¿Cómo se realiza el proceso de siembra de demonios? ¿Sería posible automatizar el proceso? Si esto fuera factible: Rastreo sistemático de sistemas que cumplan determinadas características. [¡Ya ocurre!] Siembra masiva en términos de segundos. Posterior DDoS ... unos segundos más tarde. Conclusión: "Donde ahora no hay nada ... ahora esta todo" Este es el "estado del arte" en estos momentos. ¿Y en el futuro?: Hacer que estas herramientas sean amigables ... aptas para todos los públicos.
  • 35. Sistemas Distribuidos de Denegación de Servicio http://www.fi.upm.es/~flimon/DDoS/pag21.html Página 35 de 36 20/11/2003 Conclusiones No existe defensa activa eficaz. Actuar a posteriori no es útil. Sólo una fórmula: prevención. Recomendaciones del CERT/CC Mantener actualizados los sistemas informáticos. Filtro de puertos y servicios no utilizados. Implantación de software antivirus y detección de intrusión. Creación de los Centros de Emergencia de Datos.
  • 36. Sistemas Distribuidos de Denegación de Servicio http://www.fi.upm.es/~flimon/DDoS/pag22.html Página 36 de 36 20/11/2003 ¡Gracias! Presentación: http://www.fi.upm.es/~flimon/DDoS Artículo: http://www.fi.upm.es/~flimon/ddos.pdf