SlideShare una empresa de Scribd logo
1 de 31
Descargar para leer sin conexión
Sistemas Distribuidos de Denegación de Servicio
Página 1 de 36
Sistemas Distribuidos
de
Denegación de Servicio
Sistemas Distribuidos de Denegación de Servicio
Página 2 de 36
Sistemas Distribuidos de Denegación de Servicio
Introducción
Atáques básicos
Denegación de Servicio
Sistemas Distribuidos de Denegación Servicio
Intrusión Distribuida
Conclusiones
Sistemas Distribuidos de Denegación de Servicio
Página 3 de 36
Introducción
Ref. histórica: Mito de Casandra
Informático: Sabe lo que puede pasar. Avisa
Usuario: Le da igual. Eso no puede ser verdad
Cuando ocurre algo: ¡A por el informático!
Mucho dinero y tiempo en infraestructura de alertas
Globalización real a través de Internet
Sistemas Distribuidos de Denegación de Servicio
Página 4 de 36
Ataques básicos
Años 80: el SS.OO. proporciona mecanismos suficientes para controlar lo que ocurría en
una máquina: last, who, ps, ...
Aparecen herramientas de borrado de huellas, y publicaciones electrónicas como alt.2600 y
Phrack.
Elaboración de Troyanos sustitutos de programas básicos del sistema operativo.
Distribución de los root kit para diversas plataformas.
Aparición de mecanismos de verificación de autenticidad del software mediante checksum
(RPM de Red Hat) o mecanismos más sofisticados.
Restablecer la confianza en un sistema asaltado: complejo, por no decir que imposible.
Sistemas Distribuidos de Denegación de Servicio
Página 5 de 36
Denegación de Servicio
Elaboración de métodos sofisticados: Spoofing, Hijacking o Smurfing.
Al estar mejor defendidos los sistemas, ya no es tan importante el entrar en ellos como el
imposibilitar su acceso.
DoS: impedir que los usuarios puedan acceder a un determinado sistema.
Precedente: mail bombing.
Coordinación: telefónica, IRC. Lo que implicaba una capacidad limitada frente a grandes
sistemas.
TCP/IP v4 carece de mecanismos de seguridad para este tipo de ataques. Cuando se diseñó
se pensaba sólo en ataques contra la infraestructura de comunicaciones.
Sistemas Distribuidos de Denegación de Servicio
Página 6 de 36
Spoofing
Falsificación de la dirección IP origen del ataque.
Se emiten tramas IP con una dirección IP de origen falso, ya sea real o inventada.
Sistemas Distribuidos de Denegación de Servicio
Página 7 de 36
Hijacking
Secuestro de la comunicación entre dos sistemas suplantando a uno de ellos.
Necesario estar situado en la ruta de comunicación.
Sistemas Distribuidos de Denegación de Servicio
Página 8 de 36
Smurfing
Amplificación de peticiones broadcast.
Envío de trama ICMP con IP origen la víctima y como destino la dirección broadcast de la
red atacada.
Por cada trama transmitida, contestarán a la víctima todos aquellos sistemas que tengan
habilitado el contestar a peticiones destinadas a broadcast.
FA (Factor de Amplificación): relación entre tramas recibidas por la víctima y tramas
transmitidas.
Ejemplo: /usr/sbin/ping -s <dirección_IP_broadcast> 0 <n>
Sistemas Distribuidos de Denegación de Servicio
Página 9 de 36
Denegación de Servicio: ¿Por qué?
Posibilidad: millones de ordenadores integrados en Internet con escasa o nula seguridad.
¡Ideal!
Calidad del software: programadores con escasa experiencia, menores plazos de desarrollo,
software más complejo e insuficiente esfuerzo en control de calidad.
Prestaciones vs Seguridad: los propios usuarios reclaman prestaciones y no mejores niveles
de seguridad.
Personal no cualificado: imposible formar buenos administradores de sistemas en poco
tiempo. Se contrata personal sin cualificación ni experiencia.
Defensa legal: Generalmente se internacionalizan los problemas, lo que suele traducirse en
indefensión legal.
Sistemas Distribuidos de Denegación de Servicio
Página 10 de 36
Sistemas Distribuidos de Denegación de Servicio
Escenario: sofisticados mecanismos de coordinación y en ocasiones de comunicación,
posibilidad de involucrar miles de ordenadores.
Resultados: ataques casi imposibles de repeler con los medios actuales.
¿Hipótesis?: realidad desde finales de 1999.
Nombres: Trinoo, Tribal Flood Network, TFN2K, Stacheldraht, Shaft, Mstream.
Sistemas Distribuidos de Denegación de Servicio
Página 11 de 36
Trinoo
17/AGO/99: red Trinoo de 227 ordenadores colapsa durante 2 días la red de la Universidad
de Minnessota.
Atacante: controla a uno o más maestros.
Maestro: controla gran cantidad de demonios.
Demonio: recibe la orden de realizar ataques contra una o más víctimas.
Tipo de ataque: inundación por tramas UDP.
Sistemas Distribuidos de Denegación de Servicio
Página 13 de 36
Trinoo (características)
Atacante > Maestro: 27665/TCP
Maestro > Demonio: 27444/UDP
Demonio > Maestro: 31335/UDP
Comunicaciones protegidas por claves simétricas.
El Maestro mantiene una lista de Demonios activos cifrada mediante Blowfish.
Ataque: se enlaza el servicio chargen de un sistema con el servicio echo de otra. Esta
operación se repite hasta que se logra colapsar la red.
Sistemas Distribuidos de Denegación de Servicio
Página 15 de 36
Tribal Flood Network (TFN)
Estructura:
Atacante: controla a uno o más clientes.
Cliente: controla gran cantidad de demonios.
Demonio: recibe la orden de realizar ataques contra una o más víctimas.
Tipo de ataque: Generación masiva de tramas ICMP, SYN o UDP, así como Smurfing.
Sistemas Distribuidos de Denegación de Servicio
Página 17 de 36
SYN
Las trams SYN, o tramas de sincronización, son el inicio de una comunicación TCP:
En el caso de ataques por inundación de tramas SYN, se envían solicitudes de conexión
SYN hasta colapsar la cola de solicitudes.
Esto implica que el sistema atacado no puede llegar a atender a los clientes reales.
Sistemas Distribuidos de Denegación de Servicio
Página 18 de 36
TFN (características)
Atacante > Cliente: Conexión shell remoto a puerto TCP, UDP, ICMP, sesión SSH, o simple
Telnet a un puerto TCP determinado.
Cliente > Demonio: mediante tramas ICMP_ECHOREPLY
El acceso a los clientes no esta protegido.
Tanto los clientes como los demonios necesitan ejecutar con privilegios de root por utilizar
sockets del tipo SOCK_RAW.
Cada cliente dispone de un fichero con las direcciones de los demonios. En las últimas
versiones aparecía cifrado mediante Blowfish.
Sistemas Distribuidos de Denegación de Servicio
Página 19 de 36
Tribal Flood Network 2000 (TFN2K)
Estructura: similar a TFN, aunque cambia la terminología.
Atacante: controla a uno o más clientes.
Maestro: controla gran cantidad de demonios.
Agente: recibe la orden de realizar ataques contra una o más víctimas.
Tipo de ataque: Generación masiva de tramas ICMP, SYN o UDP, así como Smurfing.
Sistemas Distribuidos de Denegación de Servicio
Página 21 de 36
TFN2K (características)
Atacante > Maestro:
Utilización aleatoria de tramas TCP, UDP o ICMP.
Maestro > Agente:
Utilización aleatoria de tramas TCP, UDP o ICMP.
Comunicación cifrada mediante algoritmo CAST-256 [RFC-2612]. La clave se define en
tiempo de compilación.
La información cifrada se codifica en Base-64.
Las tramas buenas se mezclan con tramas falsas a direcciones IP aleatorias.
El maestro falsifica su dirección IP en las tramas que envía.
Los comandos nunca son confirmados.
Los comandos se codifican en un byte, viajando los parámetros en la zona de datos de la
trama.
Los agentes intentan ocultarse cambiando el nombre del proceso para pasar
desapercibidos.
¿Error de codificacion?:
Al codificar en Base-64 siempre se añade una secuencia de entre 1 y 16 ceros, que en B64
aparece como 0x41 (A).
Sistemas Distribuidos de Denegación de Servicio
Página 22 de 36
Longitud de los paquetes UDP es 3 bytes superior a la declarada en las cabeceras.
Longitud de las tramas TCP es siempre 0, según aparece en las cabeceras.
Los checksum de las tramas TCP y UDP son incorrectos.
Sistemas Distribuidos de Denegación de Servicio
Página 23 de 36
Stacheldraht
Estructura: similar a los anteriores
Se considera la competencia a TFN2K.
Cliente: controla a uno o más clientes.
Conductor: controla gran cantidad de demonios.
Agente: recibe la orden de realizar ataques contra una o más víctimas.
Sistemas Distribuidos de Denegación de Servicio
Página 24 de 36
Tipo de ataque: Generación masiva de tramas ICMP, SYN o UDP, así como Smurfing.
Sistemas Distribuidos de Denegación de Servicio
Página 25 de 36
Stacheldraht (características)
Cliente > Conductor: 16660/TCP
Aplicación Stacheldraht Term.
Acceso mediante password.
Cifrada mediante clave simétrica y Blowfish.
Conductor <> Agente: 65000/TCP, ICMP_ECHOREPLY
Novedad: posibilidad de actualización de los agentes.
Cada agente mantiene una lista de conductores que le pueden controlar. Cifrada con
Blowfish. Si no existe utiliza una lista por defecto.
Periódicamente el agente envía trama ICMP_ECHOREPLY con ID 666 y datos "skillz" a
todos los conductores conocidos.
Los conductores contestan mediante trama ICMP_ECHOREPLY con ID 667 y datos
"ficken".
Este diálogo periódico permite detectarlo.
Sistemas Distribuidos de Denegación de Servicio
Página 26 de 36
Shaft
Estructura: similar a los anteriores
Se considera contemporáneo a TFN.
Cliente: controla a uno o más clientes.
Conductor: controla gran cantidad de demonios.
Agente: recibe la orden de realizar ataques contra una o más víctimas.
Sistemas Distribuidos de Denegación de Servicio
Página 27 de 36
Tipo de ataque: Generación masiva de tramas ICMP, SYN o UDP, así como Smurfing.
Sistemas Distribuidos de Denegación de Servicio
Página 28 de 36
Shaft (características)
Cliente > Conductor: 20432/TCP
Conductor > Agente: 18753/UDP
Agente > Conductor: 20433/UDP
Novedad: utilización de tickets para control sobre los agentes.
Password y Ticket deben ser correctos para que un agente acepte peticiones.
Intenta camuflarse como un proceso normal dentro del sistema.
Especial interes por disponer de estadísticas: capacidad de generación de paquetes de los
agentes.
Existe un cliente por defecto en los fuentes:
#define MASTER "23:/33/75/28"
Restando 1 al valor decimal de cada carácter ...
23:/33/75/28 = 129.22.64.17 (electrochem1.echem.cwru.edu)
Sistemas Distribuidos de Denegación de Servicio
Página 29 de 36
Mstream
Última en aparecer: 2º trimestre 2000
Estructura: similar a los anteriores
Cliente: controla a uno o más clientes.
Conductor: controla gran cantidad de demonios.
Agente: recibe la orden de realizar ataques contra una o más víctimas.
Sistemas Distribuidos de Denegación de Servicio
Página 30 de 36
Tipo de ataque: Stream.
Sistemas Distribuidos de Denegación de Servicio
Página 31 de 36
Stream
Agente > Víctima: envía TCP ACK a puertos aleatorios y dirección de remitente falsa
(normalmente de otra red).
Víctima: contesta TCP RST al remitente a través del router.
Router > Víctima: ICMP indicando que el destinatario no existe.
Se consigue un elevado consumo de ancho de banda.
Ataque con único origen: pocos efectos.
Ataque con múltiples orígenes: saturación de la red.
Sistemas Distribuidos de Denegación de Servicio
Página 32 de 36
20/11/2003
Mstream (características)
Cliente > Conductor: 6723/TCP
Acceso mediante password.
Conductor > Agente: 7983/UDP
Agente > Conductor: 9325/UDP
Los agentes deben ejecutar el modo root por usar sockets tipo SOCK_RAW.
Cada conductor mantienen una lista de agentes activos.
Codificacion de Caesar: 50 car. desplazamiento
138.100.14.35 > cej`cbb`cf`eg
Sistemas Distribuidos de Denegación de Servicio
Página 33 de 36
Detección de DDoS
Solución definitiva: no existe.
Hardware: limitando anchos de banda por servicio.
Gestión de red: estableciendo filtros de entrada.
Administración de sistemas: herramientas de auditoría
National Infrastructure Protection Center (FBI): find_ddos
U. Washington: gag y dds
Administración de sistemas: "todos jugamos"
RAZOR: Zombie Zapper
Prevención de riesgos:
SANS Institute: Guía sobre medidas de prevención
Sistemas Distribuidos de Denegación de Servicio
Página 34 de 36
Intrusión Distribuida
DDoS: avance significativo ... pero incompleto.
¿Cómo se realiza el proceso de siembra de demonios?
¿Sería posible automatizar el proceso?
Si esto fuera factible:
Rastreo sistemático de sistemas que cumplan determinadas características. [¡Ya ocurre!]
Siembra masiva en términos de segundos.
Posterior DDoS ... unos segundos más tarde.
Conclusión: "Donde ahora no hay nada ... ahora esta todo"
Este es el "estado del arte" en estos momentos.
¿Y en el futuro?:
Hacer que estas herramientas sean amigables ... aptas para todos los públicos.
Sistemas Distribuidos de Denegación de Servicio
Página 35 de 36
Conclusiones
No existe defensa activa eficaz.
Actuar a posteriori no es útil.
Sólo una fórmula: prevención.
Recomendaciones del CERT/CC
Mantener actualizados los sistemas informáticos.
Filtro de puertos y servicios no utilizados.
Implantación de software antivirus y detección de intrusión.
Creación de los Centros de Emergencia de Datos.

Más contenido relacionado

La actualidad más candente

Data Loss Prevention (DLP) - Fundamental Concept - Eryk
Data Loss Prevention (DLP) - Fundamental Concept - ErykData Loss Prevention (DLP) - Fundamental Concept - Eryk
Data Loss Prevention (DLP) - Fundamental Concept - ErykEryk Budi Pratama
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redesvverdu
 
A Big Picture of IEC 62443 - Cybersecurity Webinar (2) 2020
A Big Picture of IEC 62443 - Cybersecurity Webinar (2) 2020A Big Picture of IEC 62443 - Cybersecurity Webinar (2) 2020
A Big Picture of IEC 62443 - Cybersecurity Webinar (2) 2020Jiunn-Jer Sun
 
Luật AN TOÀN MẠNG
Luật AN TOÀN MẠNGLuật AN TOÀN MẠNG
Luật AN TOÀN MẠNGtungvtqt
 
Micro segmentation and zero trust for security and compliance - Guardicore an...
Micro segmentation and zero trust for security and compliance - Guardicore an...Micro segmentation and zero trust for security and compliance - Guardicore an...
Micro segmentation and zero trust for security and compliance - Guardicore an...YouAttestSlideshare
 
CYBER SECURITY CAREER GUIDE CHEAT SHEET
CYBER SECURITY CAREER GUIDE CHEAT SHEETCYBER SECURITY CAREER GUIDE CHEAT SHEET
CYBER SECURITY CAREER GUIDE CHEAT SHEETTravarsaPrivateLimit
 
Monitoreo de redes
Monitoreo de redesMonitoreo de redes
Monitoreo de redeswilberzn
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoEmerson Rocha
 
Fortinet Corporate Overview Deck.pptx
Fortinet Corporate Overview Deck.pptxFortinet Corporate Overview Deck.pptx
Fortinet Corporate Overview Deck.pptxArianeSpano
 
Seguridad para Cloud Computing
Seguridad para Cloud ComputingSeguridad para Cloud Computing
Seguridad para Cloud ComputingGabriel Marcos
 
Windows Server 2016: roles, caracteristicas y...
Windows Server 2016: roles, caracteristicas y...Windows Server 2016: roles, caracteristicas y...
Windows Server 2016: roles, caracteristicas y...Juan Ignacio Oller Aznar
 
Modelos de seguridad de la información
Modelos de seguridad de la informaciónModelos de seguridad de la información
Modelos de seguridad de la informaciónluisrobles17
 
Nozomi Fortinet Accelerate18
Nozomi Fortinet Accelerate18Nozomi Fortinet Accelerate18
Nozomi Fortinet Accelerate18Nozomi Networks
 
Seguridad de sistemas distribuidos
Seguridad de sistemas distribuidosSeguridad de sistemas distribuidos
Seguridad de sistemas distribuidosJavierialv
 

La actualidad más candente (20)

Data Loss Prevention (DLP) - Fundamental Concept - Eryk
Data Loss Prevention (DLP) - Fundamental Concept - ErykData Loss Prevention (DLP) - Fundamental Concept - Eryk
Data Loss Prevention (DLP) - Fundamental Concept - Eryk
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redes
 
A Big Picture of IEC 62443 - Cybersecurity Webinar (2) 2020
A Big Picture of IEC 62443 - Cybersecurity Webinar (2) 2020A Big Picture of IEC 62443 - Cybersecurity Webinar (2) 2020
A Big Picture of IEC 62443 - Cybersecurity Webinar (2) 2020
 
Seguridad perimetral
Seguridad perimetralSeguridad perimetral
Seguridad perimetral
 
Network security
Network securityNetwork security
Network security
 
Luật AN TOÀN MẠNG
Luật AN TOÀN MẠNGLuật AN TOÀN MẠNG
Luật AN TOÀN MẠNG
 
Micro segmentation and zero trust for security and compliance - Guardicore an...
Micro segmentation and zero trust for security and compliance - Guardicore an...Micro segmentation and zero trust for security and compliance - Guardicore an...
Micro segmentation and zero trust for security and compliance - Guardicore an...
 
CYBER SECURITY CAREER GUIDE CHEAT SHEET
CYBER SECURITY CAREER GUIDE CHEAT SHEETCYBER SECURITY CAREER GUIDE CHEAT SHEET
CYBER SECURITY CAREER GUIDE CHEAT SHEET
 
Monitoreo de redes
Monitoreo de redesMonitoreo de redes
Monitoreo de redes
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Firewall best-practices-firewall-analyzer
Firewall best-practices-firewall-analyzerFirewall best-practices-firewall-analyzer
Firewall best-practices-firewall-analyzer
 
Mitigacion de ataques DDoS
Mitigacion de ataques DDoSMitigacion de ataques DDoS
Mitigacion de ataques DDoS
 
Fortinet Corporate Overview Deck.pptx
Fortinet Corporate Overview Deck.pptxFortinet Corporate Overview Deck.pptx
Fortinet Corporate Overview Deck.pptx
 
Seguridad para Cloud Computing
Seguridad para Cloud ComputingSeguridad para Cloud Computing
Seguridad para Cloud Computing
 
Datacenter
DatacenterDatacenter
Datacenter
 
I ptable
I ptableI ptable
I ptable
 
Windows Server 2016: roles, caracteristicas y...
Windows Server 2016: roles, caracteristicas y...Windows Server 2016: roles, caracteristicas y...
Windows Server 2016: roles, caracteristicas y...
 
Modelos de seguridad de la información
Modelos de seguridad de la informaciónModelos de seguridad de la información
Modelos de seguridad de la información
 
Nozomi Fortinet Accelerate18
Nozomi Fortinet Accelerate18Nozomi Fortinet Accelerate18
Nozomi Fortinet Accelerate18
 
Seguridad de sistemas distribuidos
Seguridad de sistemas distribuidosSeguridad de sistemas distribuidos
Seguridad de sistemas distribuidos
 

Similar a Denegacion de servicio

Sistemas Distribuidos de Denegación de Servicio
Sistemas Distribuidos de Denegación de ServicioSistemas Distribuidos de Denegación de Servicio
Sistemas Distribuidos de Denegación de ServicioAlan Resendiz
 
Denegación de servicio
Denegación de servicioDenegación de servicio
Denegación de servicioYufri Soto
 
Prevención, detección y contención de ataques de denegación de servicio
Prevención, detección y contención de ataques de denegación de servicioPrevención, detección y contención de ataques de denegación de servicio
Prevención, detección y contención de ataques de denegación de serviciodcerezo
 
Prevencion Deteccion Contencion DOS
Prevencion Deteccion Contencion DOSPrevencion Deteccion Contencion DOS
Prevencion Deteccion Contencion DOSConferencias FIST
 
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libreTesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libreLeidy Reyes Rodriguez
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redesmagyta_aleja
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasvverdu
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaVenomousW1
 
Unidad6 seguridadenredescorporativas-120214053955-phpapp02
Unidad6 seguridadenredescorporativas-120214053955-phpapp02Unidad6 seguridadenredescorporativas-120214053955-phpapp02
Unidad6 seguridadenredescorporativas-120214053955-phpapp02Elvis Nina Tinta
 
Unidad 5 - Aspectos de seguridad en el comercio electrónico
Unidad 5 - Aspectos de seguridad en el comercio electrónicoUnidad 5 - Aspectos de seguridad en el comercio electrónico
Unidad 5 - Aspectos de seguridad en el comercio electrónicoJesus Ibarra
 
Escaneo, enumeración de puertos en la red. OMHE
Escaneo, enumeración de puertos en la red. OMHEEscaneo, enumeración de puertos en la red. OMHE
Escaneo, enumeración de puertos en la red. OMHEHéctor López
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridadJacob Reyes
 
Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2DUBANTKDX
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridadJacob Reyes
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridadJacob Reyes
 

Similar a Denegacion de servicio (20)

Sistemas Distribuidos de Denegación de Servicio
Sistemas Distribuidos de Denegación de ServicioSistemas Distribuidos de Denegación de Servicio
Sistemas Distribuidos de Denegación de Servicio
 
Denegación de servicio
Denegación de servicioDenegación de servicio
Denegación de servicio
 
Administración de seguridad
Administración de seguridadAdministración de seguridad
Administración de seguridad
 
Prevención, detección y contención de ataques de denegación de servicio
Prevención, detección y contención de ataques de denegación de servicioPrevención, detección y contención de ataques de denegación de servicio
Prevención, detección y contención de ataques de denegación de servicio
 
Prevencion Deteccion Contencion DOS
Prevencion Deteccion Contencion DOSPrevencion Deteccion Contencion DOS
Prevencion Deteccion Contencion DOS
 
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libreTesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
TecnoIP 3
TecnoIP 3TecnoIP 3
TecnoIP 3
 
Taller hacking
Taller hackingTaller hacking
Taller hacking
 
Unidad6 seguridadenredescorporativas-120214053955-phpapp02
Unidad6 seguridadenredescorporativas-120214053955-phpapp02Unidad6 seguridadenredescorporativas-120214053955-phpapp02
Unidad6 seguridadenredescorporativas-120214053955-phpapp02
 
Unidad 5 - Aspectos de seguridad en el comercio electrónico
Unidad 5 - Aspectos de seguridad en el comercio electrónicoUnidad 5 - Aspectos de seguridad en el comercio electrónico
Unidad 5 - Aspectos de seguridad en el comercio electrónico
 
Escaneo, enumeración de puertos en la red. OMHE
Escaneo, enumeración de puertos en la red. OMHEEscaneo, enumeración de puertos en la red. OMHE
Escaneo, enumeración de puertos en la red. OMHE
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridad
 
Main in the middle
Main in the middleMain in the middle
Main in the middle
 
Main in the middle
Main in the middleMain in the middle
Main in the middle
 
Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridad
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridad
 

Más de Tensor

Libertad
LibertadLibertad
LibertadTensor
 
Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Tensor
 
Metodo de la bisección
Metodo de la bisecciónMetodo de la bisección
Metodo de la bisecciónTensor
 
Transito vehicular
Transito vehicularTransito vehicular
Transito vehicularTensor
 
Teoria de colas
Teoria de colasTeoria de colas
Teoria de colasTensor
 
Practica 7 2016
Practica 7 2016Practica 7 2016
Practica 7 2016Tensor
 
Practica 6 2016
Practica 6 2016Practica 6 2016
Practica 6 2016Tensor
 
Game maker
Game makerGame maker
Game makerTensor
 
Practica 5 2016
Practica 5 2016Practica 5 2016
Practica 5 2016Tensor
 
Procesamiento de archivos
Procesamiento de archivosProcesamiento de archivos
Procesamiento de archivosTensor
 
Cadenas y funciones de cadena
Cadenas y funciones de cadenaCadenas y funciones de cadena
Cadenas y funciones de cadenaTensor
 
Simulación en promodel clase 04
Simulación en promodel clase 04Simulación en promodel clase 04
Simulación en promodel clase 04Tensor
 
Reduccion de orden
Reduccion de ordenReduccion de orden
Reduccion de ordenTensor
 
Variación+de+parametros
Variación+de+parametrosVariación+de+parametros
Variación+de+parametrosTensor
 
Coeficientes indeterminados enfoque de superposición
Coeficientes indeterminados   enfoque de superposiciónCoeficientes indeterminados   enfoque de superposición
Coeficientes indeterminados enfoque de superposiciónTensor
 
Bernoulli y ricatti
Bernoulli y ricattiBernoulli y ricatti
Bernoulli y ricattiTensor
 
Practica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioPractica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioTensor
 
Clase 14 ondas reflejadas
Clase 14 ondas reflejadasClase 14 ondas reflejadas
Clase 14 ondas reflejadasTensor
 
Ondas em
Ondas emOndas em
Ondas emTensor
 
Clase 7 ondas electromagneticas
Clase 7 ondas electromagneticasClase 7 ondas electromagneticas
Clase 7 ondas electromagneticasTensor
 

Más de Tensor (20)

Libertad
LibertadLibertad
Libertad
 
Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)
 
Metodo de la bisección
Metodo de la bisecciónMetodo de la bisección
Metodo de la bisección
 
Transito vehicular
Transito vehicularTransito vehicular
Transito vehicular
 
Teoria de colas
Teoria de colasTeoria de colas
Teoria de colas
 
Practica 7 2016
Practica 7 2016Practica 7 2016
Practica 7 2016
 
Practica 6 2016
Practica 6 2016Practica 6 2016
Practica 6 2016
 
Game maker
Game makerGame maker
Game maker
 
Practica 5 2016
Practica 5 2016Practica 5 2016
Practica 5 2016
 
Procesamiento de archivos
Procesamiento de archivosProcesamiento de archivos
Procesamiento de archivos
 
Cadenas y funciones de cadena
Cadenas y funciones de cadenaCadenas y funciones de cadena
Cadenas y funciones de cadena
 
Simulación en promodel clase 04
Simulación en promodel clase 04Simulación en promodel clase 04
Simulación en promodel clase 04
 
Reduccion de orden
Reduccion de ordenReduccion de orden
Reduccion de orden
 
Variación+de+parametros
Variación+de+parametrosVariación+de+parametros
Variación+de+parametros
 
Coeficientes indeterminados enfoque de superposición
Coeficientes indeterminados   enfoque de superposiciónCoeficientes indeterminados   enfoque de superposición
Coeficientes indeterminados enfoque de superposición
 
Bernoulli y ricatti
Bernoulli y ricattiBernoulli y ricatti
Bernoulli y ricatti
 
Practica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioPractica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicio
 
Clase 14 ondas reflejadas
Clase 14 ondas reflejadasClase 14 ondas reflejadas
Clase 14 ondas reflejadas
 
Ondas em
Ondas emOndas em
Ondas em
 
Clase 7 ondas electromagneticas
Clase 7 ondas electromagneticasClase 7 ondas electromagneticas
Clase 7 ondas electromagneticas
 

Último

Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfCESARMALAGA4
 

Último (20)

Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
 

Denegacion de servicio

  • 1. Sistemas Distribuidos de Denegación de Servicio Página 1 de 36 Sistemas Distribuidos de Denegación de Servicio
  • 2. Sistemas Distribuidos de Denegación de Servicio Página 2 de 36 Sistemas Distribuidos de Denegación de Servicio Introducción Atáques básicos Denegación de Servicio Sistemas Distribuidos de Denegación Servicio Intrusión Distribuida Conclusiones
  • 3. Sistemas Distribuidos de Denegación de Servicio Página 3 de 36 Introducción Ref. histórica: Mito de Casandra Informático: Sabe lo que puede pasar. Avisa Usuario: Le da igual. Eso no puede ser verdad Cuando ocurre algo: ¡A por el informático! Mucho dinero y tiempo en infraestructura de alertas Globalización real a través de Internet
  • 4. Sistemas Distribuidos de Denegación de Servicio Página 4 de 36 Ataques básicos Años 80: el SS.OO. proporciona mecanismos suficientes para controlar lo que ocurría en una máquina: last, who, ps, ... Aparecen herramientas de borrado de huellas, y publicaciones electrónicas como alt.2600 y Phrack. Elaboración de Troyanos sustitutos de programas básicos del sistema operativo. Distribución de los root kit para diversas plataformas. Aparición de mecanismos de verificación de autenticidad del software mediante checksum (RPM de Red Hat) o mecanismos más sofisticados. Restablecer la confianza en un sistema asaltado: complejo, por no decir que imposible.
  • 5. Sistemas Distribuidos de Denegación de Servicio Página 5 de 36 Denegación de Servicio Elaboración de métodos sofisticados: Spoofing, Hijacking o Smurfing. Al estar mejor defendidos los sistemas, ya no es tan importante el entrar en ellos como el imposibilitar su acceso. DoS: impedir que los usuarios puedan acceder a un determinado sistema. Precedente: mail bombing. Coordinación: telefónica, IRC. Lo que implicaba una capacidad limitada frente a grandes sistemas. TCP/IP v4 carece de mecanismos de seguridad para este tipo de ataques. Cuando se diseñó se pensaba sólo en ataques contra la infraestructura de comunicaciones.
  • 6. Sistemas Distribuidos de Denegación de Servicio Página 6 de 36 Spoofing Falsificación de la dirección IP origen del ataque. Se emiten tramas IP con una dirección IP de origen falso, ya sea real o inventada.
  • 7. Sistemas Distribuidos de Denegación de Servicio Página 7 de 36 Hijacking Secuestro de la comunicación entre dos sistemas suplantando a uno de ellos. Necesario estar situado en la ruta de comunicación.
  • 8. Sistemas Distribuidos de Denegación de Servicio Página 8 de 36 Smurfing Amplificación de peticiones broadcast. Envío de trama ICMP con IP origen la víctima y como destino la dirección broadcast de la red atacada. Por cada trama transmitida, contestarán a la víctima todos aquellos sistemas que tengan habilitado el contestar a peticiones destinadas a broadcast. FA (Factor de Amplificación): relación entre tramas recibidas por la víctima y tramas transmitidas. Ejemplo: /usr/sbin/ping -s <dirección_IP_broadcast> 0 <n>
  • 9. Sistemas Distribuidos de Denegación de Servicio Página 9 de 36 Denegación de Servicio: ¿Por qué? Posibilidad: millones de ordenadores integrados en Internet con escasa o nula seguridad. ¡Ideal! Calidad del software: programadores con escasa experiencia, menores plazos de desarrollo, software más complejo e insuficiente esfuerzo en control de calidad. Prestaciones vs Seguridad: los propios usuarios reclaman prestaciones y no mejores niveles de seguridad. Personal no cualificado: imposible formar buenos administradores de sistemas en poco tiempo. Se contrata personal sin cualificación ni experiencia. Defensa legal: Generalmente se internacionalizan los problemas, lo que suele traducirse en indefensión legal.
  • 10. Sistemas Distribuidos de Denegación de Servicio Página 10 de 36 Sistemas Distribuidos de Denegación de Servicio Escenario: sofisticados mecanismos de coordinación y en ocasiones de comunicación, posibilidad de involucrar miles de ordenadores. Resultados: ataques casi imposibles de repeler con los medios actuales. ¿Hipótesis?: realidad desde finales de 1999. Nombres: Trinoo, Tribal Flood Network, TFN2K, Stacheldraht, Shaft, Mstream.
  • 11. Sistemas Distribuidos de Denegación de Servicio Página 11 de 36 Trinoo 17/AGO/99: red Trinoo de 227 ordenadores colapsa durante 2 días la red de la Universidad de Minnessota. Atacante: controla a uno o más maestros. Maestro: controla gran cantidad de demonios. Demonio: recibe la orden de realizar ataques contra una o más víctimas. Tipo de ataque: inundación por tramas UDP.
  • 12. Sistemas Distribuidos de Denegación de Servicio Página 13 de 36 Trinoo (características) Atacante > Maestro: 27665/TCP Maestro > Demonio: 27444/UDP Demonio > Maestro: 31335/UDP Comunicaciones protegidas por claves simétricas. El Maestro mantiene una lista de Demonios activos cifrada mediante Blowfish. Ataque: se enlaza el servicio chargen de un sistema con el servicio echo de otra. Esta operación se repite hasta que se logra colapsar la red.
  • 13. Sistemas Distribuidos de Denegación de Servicio Página 15 de 36 Tribal Flood Network (TFN) Estructura: Atacante: controla a uno o más clientes. Cliente: controla gran cantidad de demonios. Demonio: recibe la orden de realizar ataques contra una o más víctimas. Tipo de ataque: Generación masiva de tramas ICMP, SYN o UDP, así como Smurfing.
  • 14. Sistemas Distribuidos de Denegación de Servicio Página 17 de 36 SYN Las trams SYN, o tramas de sincronización, son el inicio de una comunicación TCP: En el caso de ataques por inundación de tramas SYN, se envían solicitudes de conexión SYN hasta colapsar la cola de solicitudes. Esto implica que el sistema atacado no puede llegar a atender a los clientes reales.
  • 15. Sistemas Distribuidos de Denegación de Servicio Página 18 de 36 TFN (características) Atacante > Cliente: Conexión shell remoto a puerto TCP, UDP, ICMP, sesión SSH, o simple Telnet a un puerto TCP determinado. Cliente > Demonio: mediante tramas ICMP_ECHOREPLY El acceso a los clientes no esta protegido. Tanto los clientes como los demonios necesitan ejecutar con privilegios de root por utilizar sockets del tipo SOCK_RAW. Cada cliente dispone de un fichero con las direcciones de los demonios. En las últimas versiones aparecía cifrado mediante Blowfish.
  • 16. Sistemas Distribuidos de Denegación de Servicio Página 19 de 36 Tribal Flood Network 2000 (TFN2K) Estructura: similar a TFN, aunque cambia la terminología. Atacante: controla a uno o más clientes. Maestro: controla gran cantidad de demonios. Agente: recibe la orden de realizar ataques contra una o más víctimas. Tipo de ataque: Generación masiva de tramas ICMP, SYN o UDP, así como Smurfing.
  • 17. Sistemas Distribuidos de Denegación de Servicio Página 21 de 36 TFN2K (características) Atacante > Maestro: Utilización aleatoria de tramas TCP, UDP o ICMP. Maestro > Agente: Utilización aleatoria de tramas TCP, UDP o ICMP. Comunicación cifrada mediante algoritmo CAST-256 [RFC-2612]. La clave se define en tiempo de compilación. La información cifrada se codifica en Base-64. Las tramas buenas se mezclan con tramas falsas a direcciones IP aleatorias. El maestro falsifica su dirección IP en las tramas que envía. Los comandos nunca son confirmados. Los comandos se codifican en un byte, viajando los parámetros en la zona de datos de la trama. Los agentes intentan ocultarse cambiando el nombre del proceso para pasar desapercibidos. ¿Error de codificacion?: Al codificar en Base-64 siempre se añade una secuencia de entre 1 y 16 ceros, que en B64 aparece como 0x41 (A).
  • 18. Sistemas Distribuidos de Denegación de Servicio Página 22 de 36 Longitud de los paquetes UDP es 3 bytes superior a la declarada en las cabeceras. Longitud de las tramas TCP es siempre 0, según aparece en las cabeceras. Los checksum de las tramas TCP y UDP son incorrectos.
  • 19. Sistemas Distribuidos de Denegación de Servicio Página 23 de 36 Stacheldraht Estructura: similar a los anteriores Se considera la competencia a TFN2K. Cliente: controla a uno o más clientes. Conductor: controla gran cantidad de demonios. Agente: recibe la orden de realizar ataques contra una o más víctimas.
  • 20. Sistemas Distribuidos de Denegación de Servicio Página 24 de 36 Tipo de ataque: Generación masiva de tramas ICMP, SYN o UDP, así como Smurfing.
  • 21. Sistemas Distribuidos de Denegación de Servicio Página 25 de 36 Stacheldraht (características) Cliente > Conductor: 16660/TCP Aplicación Stacheldraht Term. Acceso mediante password. Cifrada mediante clave simétrica y Blowfish. Conductor <> Agente: 65000/TCP, ICMP_ECHOREPLY Novedad: posibilidad de actualización de los agentes. Cada agente mantiene una lista de conductores que le pueden controlar. Cifrada con Blowfish. Si no existe utiliza una lista por defecto. Periódicamente el agente envía trama ICMP_ECHOREPLY con ID 666 y datos "skillz" a todos los conductores conocidos. Los conductores contestan mediante trama ICMP_ECHOREPLY con ID 667 y datos "ficken". Este diálogo periódico permite detectarlo.
  • 22. Sistemas Distribuidos de Denegación de Servicio Página 26 de 36 Shaft Estructura: similar a los anteriores Se considera contemporáneo a TFN. Cliente: controla a uno o más clientes. Conductor: controla gran cantidad de demonios. Agente: recibe la orden de realizar ataques contra una o más víctimas.
  • 23. Sistemas Distribuidos de Denegación de Servicio Página 27 de 36 Tipo de ataque: Generación masiva de tramas ICMP, SYN o UDP, así como Smurfing.
  • 24. Sistemas Distribuidos de Denegación de Servicio Página 28 de 36 Shaft (características) Cliente > Conductor: 20432/TCP Conductor > Agente: 18753/UDP Agente > Conductor: 20433/UDP Novedad: utilización de tickets para control sobre los agentes. Password y Ticket deben ser correctos para que un agente acepte peticiones. Intenta camuflarse como un proceso normal dentro del sistema. Especial interes por disponer de estadísticas: capacidad de generación de paquetes de los agentes. Existe un cliente por defecto en los fuentes: #define MASTER "23:/33/75/28" Restando 1 al valor decimal de cada carácter ... 23:/33/75/28 = 129.22.64.17 (electrochem1.echem.cwru.edu)
  • 25. Sistemas Distribuidos de Denegación de Servicio Página 29 de 36 Mstream Última en aparecer: 2º trimestre 2000 Estructura: similar a los anteriores Cliente: controla a uno o más clientes. Conductor: controla gran cantidad de demonios. Agente: recibe la orden de realizar ataques contra una o más víctimas.
  • 26. Sistemas Distribuidos de Denegación de Servicio Página 30 de 36 Tipo de ataque: Stream.
  • 27. Sistemas Distribuidos de Denegación de Servicio Página 31 de 36 Stream Agente > Víctima: envía TCP ACK a puertos aleatorios y dirección de remitente falsa (normalmente de otra red). Víctima: contesta TCP RST al remitente a través del router. Router > Víctima: ICMP indicando que el destinatario no existe. Se consigue un elevado consumo de ancho de banda. Ataque con único origen: pocos efectos. Ataque con múltiples orígenes: saturación de la red.
  • 28. Sistemas Distribuidos de Denegación de Servicio Página 32 de 36 20/11/2003 Mstream (características) Cliente > Conductor: 6723/TCP Acceso mediante password. Conductor > Agente: 7983/UDP Agente > Conductor: 9325/UDP Los agentes deben ejecutar el modo root por usar sockets tipo SOCK_RAW. Cada conductor mantienen una lista de agentes activos. Codificacion de Caesar: 50 car. desplazamiento 138.100.14.35 > cej`cbb`cf`eg
  • 29. Sistemas Distribuidos de Denegación de Servicio Página 33 de 36 Detección de DDoS Solución definitiva: no existe. Hardware: limitando anchos de banda por servicio. Gestión de red: estableciendo filtros de entrada. Administración de sistemas: herramientas de auditoría National Infrastructure Protection Center (FBI): find_ddos U. Washington: gag y dds Administración de sistemas: "todos jugamos" RAZOR: Zombie Zapper Prevención de riesgos: SANS Institute: Guía sobre medidas de prevención
  • 30. Sistemas Distribuidos de Denegación de Servicio Página 34 de 36 Intrusión Distribuida DDoS: avance significativo ... pero incompleto. ¿Cómo se realiza el proceso de siembra de demonios? ¿Sería posible automatizar el proceso? Si esto fuera factible: Rastreo sistemático de sistemas que cumplan determinadas características. [¡Ya ocurre!] Siembra masiva en términos de segundos. Posterior DDoS ... unos segundos más tarde. Conclusión: "Donde ahora no hay nada ... ahora esta todo" Este es el "estado del arte" en estos momentos. ¿Y en el futuro?: Hacer que estas herramientas sean amigables ... aptas para todos los públicos.
  • 31. Sistemas Distribuidos de Denegación de Servicio Página 35 de 36 Conclusiones No existe defensa activa eficaz. Actuar a posteriori no es útil. Sólo una fórmula: prevención. Recomendaciones del CERT/CC Mantener actualizados los sistemas informáticos. Filtro de puertos y servicios no utilizados. Implantación de software antivirus y detección de intrusión. Creación de los Centros de Emergencia de Datos.