SlideShare una empresa de Scribd logo
1 de 11
Descargar para leer sin conexión
Denegación de Servicios




         Leonardo Bernal Bueno
Índice
●   Definición (DoS)
●   Definición (DdoS)
●   Métodos de ataque
●   Inundación SYN Flood
●   Inundación ICMP
●   Inundación UDP
Denegación de Servicios
●   Definición (DoS):
         Un Ataque de denegación de servicios, también
          llamado ataque DoS, es un ataque a un sistema de
          computadoras o red que causa que un servicio o
          recurso sea inaccesible a los usuarios legítimos.
         Normalmente provoca la pérdida de la conectividad
          de la red por el consumo del ancho de banda de la
          red de la víctima o sobrecarga de los recursos
          computacionales del sistema de la víctima.
Denegación de Servicios

●   Definición (DDoS):
         Una ampliación del ataque DoS es el llamado ataque
          distribuido de denegación de servicio, también
          llamado ataque DDoS, el cual lleva a cabo
          generando un gran flujo de información desde
          varios puntos de conexión.
Denegación de Servicios
●   Métodos de Ataque.
    Un ataque de "Denegación de servicio" impide el uso legítimo de los
    usuarios al usar un servicio de red. El ataque se puede dar de muchas
    formas. Pero todas tienen algo en común: utilizan la familia de
    protocolos TCP/IP para conseguir su propósito.
         –   Consumo de ancho de banda.
         –   Consumo de espacio en disco.
         –   Tiempo de procesador.
         –   Interrupción en componentes físicos de red.
Denegación de Servicios
●   Inundación SYN Flood.
         En las cabeceras de los paquetes TCP/IP se encuentra un
           parámetro llamado Flag. Son las encargadas de
           comunicar al cliente/servidor que se va a realizar una
           nueva conexión, cerrarla, indicar que una petición es
           urgente y otros conceptos.
         Cuando un cliente envía una petición al servidor (SYN), el
          servidor le responde (ACK) pero como la Ip origen es
          falsa, no se llega a finalizar la conexión correctamente
          (no se completa el "triple apretón de manos").
         Estos intentos de conexión consumen bastantes recursos en
           el servidor.
Denegación de Servicios
●   Inundación ICMP
        Consiste en enviar de forma continuada un número
         elevado de paquetes ICMP (ping) de tamaño
         considerable a la víctima, de forma que esta ha de
         responder con paquetes ICMP (pong) lo que supone
         una sobrecarga tanto en la red como en el sistema de la
         víctima.
        El ataque más conocido es el famoso Ping de la Muerte,
          que actualmente está en desuso, debido a que la
          mayoría de los servidores soportan bien estas
          peticiones.
Denegación de Servicios
●   Inundación UDP
           Básicamente este ataque consiste en generar grandes
            cantidades de paquetes UDP contra la víctima elegida.
           Este ataque no es muy usado.

●   En ocasiones, estos métodos de Denegación de Servicios ha
    sido utilizada como un buena herramienta para comprobar la
    capacidad de tráfico que un ordenador puede soportar sin
    volverse inestable y afectar a los servicios que presta. Un
    administrador de redes puede así conocer la capacidad real de
    cada máquina.
Enlaces de Interés


Vídeo tutorial realizando ataque DDoS en mi red local:

  http://www.youtube.com/watch?v=H9J6U51R2MQ

Más contenido relacionado

Similar a DDoS

Actividad 02 Ataques al Servidor-1.docx
Actividad 02 Ataques al Servidor-1.docxActividad 02 Ataques al Servidor-1.docx
Actividad 02 Ataques al Servidor-1.docxAndrea Gomez
 
Ataques d do s
Ataques d do sAtaques d do s
Ataques d do slarry_2012
 
modelo cliente servidor
modelo cliente servidor modelo cliente servidor
modelo cliente servidor OLMES10991
 
los seguridad puertos
 los seguridad  puertos  los seguridad  puertos
los seguridad puertos jhordy2000
 
Investigacion de seguridad
Investigacion de seguridadInvestigacion de seguridad
Investigacion de seguridadJulio Cesar
 
Arquitectura cliente servidor
Arquitectura cliente servidorArquitectura cliente servidor
Arquitectura cliente servidorHenry Bravo
 
tema y seguridad de redes
tema y seguridad de redes tema y seguridad de redes
tema y seguridad de redes DavidPanchi3
 
Bases de datos distribuidas y bases de datos cliente
Bases de datos distribuidas y bases de datos clienteBases de datos distribuidas y bases de datos cliente
Bases de datos distribuidas y bases de datos clienteGerardo
 
Reporte de Seguridad
Reporte de SeguridadReporte de Seguridad
Reporte de SeguridadJaime Leon
 
Sistemas Distribuidos de Denegación de Servicio
Sistemas Distribuidos de Denegación de ServicioSistemas Distribuidos de Denegación de Servicio
Sistemas Distribuidos de Denegación de ServicioAlan Resendiz
 
Sesion 08 tel202 2010-1
Sesion 08   tel202 2010-1Sesion 08   tel202 2010-1
Sesion 08 tel202 2010-1kevinXD123
 

Similar a DDoS (20)

Administración de seguridad
Administración de seguridadAdministración de seguridad
Administración de seguridad
 
Actividad 02 Ataques al Servidor-1.docx
Actividad 02 Ataques al Servidor-1.docxActividad 02 Ataques al Servidor-1.docx
Actividad 02 Ataques al Servidor-1.docx
 
Riesgos de la informacion informatica
Riesgos de la informacion informaticaRiesgos de la informacion informatica
Riesgos de la informacion informatica
 
Ataques d do s
Ataques d do sAtaques d do s
Ataques d do s
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Aliaga
AliagaAliaga
Aliaga
 
1.2 Vulnerabilidad
1.2 Vulnerabilidad1.2 Vulnerabilidad
1.2 Vulnerabilidad
 
modelo cliente servidor
modelo cliente servidor modelo cliente servidor
modelo cliente servidor
 
los seguridad puertos
 los seguridad  puertos  los seguridad  puertos
los seguridad puertos
 
Investigacion de seguridad
Investigacion de seguridadInvestigacion de seguridad
Investigacion de seguridad
 
Arquitectura cliente servidor
Arquitectura cliente servidorArquitectura cliente servidor
Arquitectura cliente servidor
 
tema y seguridad de redes
tema y seguridad de redes tema y seguridad de redes
tema y seguridad de redes
 
Bases de datos distribuidas y bases de datos cliente
Bases de datos distribuidas y bases de datos clienteBases de datos distribuidas y bases de datos cliente
Bases de datos distribuidas y bases de datos cliente
 
Reporte de Seguridad
Reporte de SeguridadReporte de Seguridad
Reporte de Seguridad
 
Servidor - Cliente
Servidor - ClienteServidor - Cliente
Servidor - Cliente
 
Sistemas Distribuidos de Denegación de Servicio
Sistemas Distribuidos de Denegación de ServicioSistemas Distribuidos de Denegación de Servicio
Sistemas Distribuidos de Denegación de Servicio
 
Trabajo carlos
Trabajo carlosTrabajo carlos
Trabajo carlos
 
Servidores trabajo
Servidores trabajoServidores trabajo
Servidores trabajo
 
Servidores trabajo
Servidores trabajoServidores trabajo
Servidores trabajo
 
Sesion 08 tel202 2010-1
Sesion 08   tel202 2010-1Sesion 08   tel202 2010-1
Sesion 08 tel202 2010-1
 

DDoS

  • 1. Denegación de Servicios Leonardo Bernal Bueno
  • 2. Índice ● Definición (DoS) ● Definición (DdoS) ● Métodos de ataque ● Inundación SYN Flood ● Inundación ICMP ● Inundación UDP
  • 3. Denegación de Servicios ● Definición (DoS): Un Ataque de denegación de servicios, también llamado ataque DoS, es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima.
  • 4.
  • 5. Denegación de Servicios ● Definición (DDoS): Una ampliación del ataque DoS es el llamado ataque distribuido de denegación de servicio, también llamado ataque DDoS, el cual lleva a cabo generando un gran flujo de información desde varios puntos de conexión.
  • 6.
  • 7. Denegación de Servicios ● Métodos de Ataque. Un ataque de "Denegación de servicio" impide el uso legítimo de los usuarios al usar un servicio de red. El ataque se puede dar de muchas formas. Pero todas tienen algo en común: utilizan la familia de protocolos TCP/IP para conseguir su propósito. – Consumo de ancho de banda. – Consumo de espacio en disco. – Tiempo de procesador. – Interrupción en componentes físicos de red.
  • 8. Denegación de Servicios ● Inundación SYN Flood. En las cabeceras de los paquetes TCP/IP se encuentra un parámetro llamado Flag. Son las encargadas de comunicar al cliente/servidor que se va a realizar una nueva conexión, cerrarla, indicar que una petición es urgente y otros conceptos. Cuando un cliente envía una petición al servidor (SYN), el servidor le responde (ACK) pero como la Ip origen es falsa, no se llega a finalizar la conexión correctamente (no se completa el "triple apretón de manos"). Estos intentos de conexión consumen bastantes recursos en el servidor.
  • 9. Denegación de Servicios ● Inundación ICMP Consiste en enviar de forma continuada un número elevado de paquetes ICMP (ping) de tamaño considerable a la víctima, de forma que esta ha de responder con paquetes ICMP (pong) lo que supone una sobrecarga tanto en la red como en el sistema de la víctima. El ataque más conocido es el famoso Ping de la Muerte, que actualmente está en desuso, debido a que la mayoría de los servidores soportan bien estas peticiones.
  • 10. Denegación de Servicios ● Inundación UDP Básicamente este ataque consiste en generar grandes cantidades de paquetes UDP contra la víctima elegida. Este ataque no es muy usado. ● En ocasiones, estos métodos de Denegación de Servicios ha sido utilizada como un buena herramienta para comprobar la capacidad de tráfico que un ordenador puede soportar sin volverse inestable y afectar a los servicios que presta. Un administrador de redes puede así conocer la capacidad real de cada máquina.
  • 11. Enlaces de Interés Vídeo tutorial realizando ataque DDoS en mi red local: http://www.youtube.com/watch?v=H9J6U51R2MQ