SlideShare una empresa de Scribd logo
Denegación de Servicios




         Leonardo Bernal Bueno
Índice
●   Definición (DoS)
●   Definición (DdoS)
●   Métodos de ataque
●   Inundación SYN Flood
●   Inundación ICMP
●   Inundación UDP
Denegación de Servicios
●   Definición (DoS):
         Un Ataque de denegación de servicios, también
          llamado ataque DoS, es un ataque a un sistema de
          computadoras o red que causa que un servicio o
          recurso sea inaccesible a los usuarios legítimos.
         Normalmente provoca la pérdida de la conectividad
          de la red por el consumo del ancho de banda de la
          red de la víctima o sobrecarga de los recursos
          computacionales del sistema de la víctima.
Denegación de Servicios

●   Definición (DDoS):
         Una ampliación del ataque DoS es el llamado ataque
          distribuido de denegación de servicio, también
          llamado ataque DDoS, el cual lleva a cabo
          generando un gran flujo de información desde
          varios puntos de conexión.
Denegación de Servicios
●   Métodos de Ataque.
    Un ataque de "Denegación de servicio" impide el uso legítimo de los
    usuarios al usar un servicio de red. El ataque se puede dar de muchas
    formas. Pero todas tienen algo en común: utilizan la familia de
    protocolos TCP/IP para conseguir su propósito.
         –   Consumo de ancho de banda.
         –   Consumo de espacio en disco.
         –   Tiempo de procesador.
         –   Interrupción en componentes físicos de red.
Denegación de Servicios
●   Inundación SYN Flood.
         En las cabeceras de los paquetes TCP/IP se encuentra un
           parámetro llamado Flag. Son las encargadas de
           comunicar al cliente/servidor que se va a realizar una
           nueva conexión, cerrarla, indicar que una petición es
           urgente y otros conceptos.
         Cuando un cliente envía una petición al servidor (SYN), el
          servidor le responde (ACK) pero como la Ip origen es
          falsa, no se llega a finalizar la conexión correctamente
          (no se completa el "triple apretón de manos").
         Estos intentos de conexión consumen bastantes recursos en
           el servidor.
Denegación de Servicios
●   Inundación ICMP
        Consiste en enviar de forma continuada un número
         elevado de paquetes ICMP (ping) de tamaño
         considerable a la víctima, de forma que esta ha de
         responder con paquetes ICMP (pong) lo que supone
         una sobrecarga tanto en la red como en el sistema de la
         víctima.
        El ataque más conocido es el famoso Ping de la Muerte,
          que actualmente está en desuso, debido a que la
          mayoría de los servidores soportan bien estas
          peticiones.
Denegación de Servicios
●   Inundación UDP
           Básicamente este ataque consiste en generar grandes
            cantidades de paquetes UDP contra la víctima elegida.
           Este ataque no es muy usado.

●   En ocasiones, estos métodos de Denegación de Servicios ha
    sido utilizada como un buena herramienta para comprobar la
    capacidad de tráfico que un ordenador puede soportar sin
    volverse inestable y afectar a los servicios que presta. Un
    administrador de redes puede así conocer la capacidad real de
    cada máquina.
Enlaces de Interés


Vídeo tutorial realizando ataque DDoS en mi red local:

  http://www.youtube.com/watch?v=H9J6U51R2MQ

Más contenido relacionado

La actualidad más candente

8.3.3.3 lab collecting 6 taller
8.3.3.3 lab   collecting  6 taller8.3.3.3 lab   collecting  6 taller
8.3.3.3 lab collecting 6 taller
manchegow
 
Redes 09-comandos básicos para diagnóstico de red
Redes 09-comandos básicos para diagnóstico de redRedes 09-comandos básicos para diagnóstico de red
Redes 09-comandos básicos para diagnóstico de red
Koldo Parra
 
Principios básicos de enrutamiento y subredes
Principios básicos de enrutamiento y subredesPrincipios básicos de enrutamiento y subredes
Principios básicos de enrutamiento y subredes
rosmairychirino
 
Cableado horizontal y vertical
Cableado horizontal y verticalCableado horizontal y vertical
Cableado horizontal y vertical
Omar Zuñiga
 

La actualidad más candente (20)

HTTP 1 y 2 Ventajas e Inconvenientes
HTTP 1 y 2 Ventajas e InconvenientesHTTP 1 y 2 Ventajas e Inconvenientes
HTTP 1 y 2 Ventajas e Inconvenientes
 
8.3.3.3 lab collecting 6 taller
8.3.3.3 lab   collecting  6 taller8.3.3.3 lab   collecting  6 taller
8.3.3.3 lab collecting 6 taller
 
Redes 09-comandos básicos para diagnóstico de red
Redes 09-comandos básicos para diagnóstico de redRedes 09-comandos básicos para diagnóstico de red
Redes 09-comandos básicos para diagnóstico de red
 
Wido den Hollander - 10 ways to break your Ceph cluster
Wido den Hollander - 10 ways to break your Ceph clusterWido den Hollander - 10 ways to break your Ceph cluster
Wido den Hollander - 10 ways to break your Ceph cluster
 
Switch,Router,Firewall
Switch,Router,FirewallSwitch,Router,Firewall
Switch,Router,Firewall
 
Hdlc
HdlcHdlc
Hdlc
 
Firewall
FirewallFirewall
Firewall
 
Metasploit
MetasploitMetasploit
Metasploit
 
Networking and penetration testing
Networking and penetration testingNetworking and penetration testing
Networking and penetration testing
 
telecomunicaciones y redes
telecomunicaciones  y redestelecomunicaciones  y redes
telecomunicaciones y redes
 
Presentación de equipamiento eléctrico para data center
Presentación de equipamiento eléctrico para data centerPresentación de equipamiento eléctrico para data center
Presentación de equipamiento eléctrico para data center
 
Realizing Linux Containers (LXC)
Realizing Linux Containers (LXC)Realizing Linux Containers (LXC)
Realizing Linux Containers (LXC)
 
Administración de redes
Administración de redesAdministración de redes
Administración de redes
 
A plenarily integrated SIEM solution and it’s Deployment
A plenarily integrated SIEM solution and it’s DeploymentA plenarily integrated SIEM solution and it’s Deployment
A plenarily integrated SIEM solution and it’s Deployment
 
Secure Network Design
Secure Network DesignSecure Network Design
Secure Network Design
 
Principios básicos de enrutamiento y subredes
Principios básicos de enrutamiento y subredesPrincipios básicos de enrutamiento y subredes
Principios básicos de enrutamiento y subredes
 
Firewall protection
Firewall protectionFirewall protection
Firewall protection
 
Cableado horizontal y vertical
Cableado horizontal y verticalCableado horizontal y vertical
Cableado horizontal y vertical
 
Comparing Next-Generation Container Image Building Tools
 Comparing Next-Generation Container Image Building Tools Comparing Next-Generation Container Image Building Tools
Comparing Next-Generation Container Image Building Tools
 
Sistemas de Seguridad para Centros de Datos de Alta Disponibilidad
Sistemas de Seguridad para Centros de Datos de Alta DisponibilidadSistemas de Seguridad para Centros de Datos de Alta Disponibilidad
Sistemas de Seguridad para Centros de Datos de Alta Disponibilidad
 

Similar a DDoS

Ataques d do s
Ataques d do sAtaques d do s
Ataques d do s
larry_2012
 
Denegación de servicio
Denegación de servicioDenegación de servicio
Denegación de servicio
Yufri Soto
 
Investigacion de seguridad
Investigacion de seguridadInvestigacion de seguridad
Investigacion de seguridad
Julio Cesar
 
Bases de datos distribuidas y bases de datos cliente
Bases de datos distribuidas y bases de datos clienteBases de datos distribuidas y bases de datos cliente
Bases de datos distribuidas y bases de datos cliente
Gerardo
 
Reporte de Seguridad
Reporte de SeguridadReporte de Seguridad
Reporte de Seguridad
Jaime Leon
 

Similar a DDoS (20)

TecnoIP 3
TecnoIP 3TecnoIP 3
TecnoIP 3
 
Definición y métodos de Ataques DoS
Definición y métodos de Ataques DoSDefinición y métodos de Ataques DoS
Definición y métodos de Ataques DoS
 
Mitigacion de ataques DDoS
Mitigacion de ataques DDoSMitigacion de ataques DDoS
Mitigacion de ataques DDoS
 
Unidad 5 - Aspectos de seguridad en el comercio electrónico
Unidad 5 - Aspectos de seguridad en el comercio electrónicoUnidad 5 - Aspectos de seguridad en el comercio electrónico
Unidad 5 - Aspectos de seguridad en el comercio electrónico
 
Administración de seguridad
Administración de seguridadAdministración de seguridad
Administración de seguridad
 
Actividad 02 Ataques al Servidor-1.docx
Actividad 02 Ataques al Servidor-1.docxActividad 02 Ataques al Servidor-1.docx
Actividad 02 Ataques al Servidor-1.docx
 
Riesgos de la informacion informatica
Riesgos de la informacion informaticaRiesgos de la informacion informatica
Riesgos de la informacion informatica
 
Arquitectura Cliente-Servidor.pptx
Arquitectura        Cliente-Servidor.pptxArquitectura        Cliente-Servidor.pptx
Arquitectura Cliente-Servidor.pptx
 
Ataques d do s
Ataques d do sAtaques d do s
Ataques d do s
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Aliaga
AliagaAliaga
Aliaga
 
Denegación de servicio
Denegación de servicioDenegación de servicio
Denegación de servicio
 
1.2 Vulnerabilidad
1.2 Vulnerabilidad1.2 Vulnerabilidad
1.2 Vulnerabilidad
 
modelo cliente servidor
modelo cliente servidor modelo cliente servidor
modelo cliente servidor
 
los seguridad puertos
 los seguridad  puertos  los seguridad  puertos
los seguridad puertos
 
Investigacion de seguridad
Investigacion de seguridadInvestigacion de seguridad
Investigacion de seguridad
 
Arquitectura cliente servidor
Arquitectura cliente servidorArquitectura cliente servidor
Arquitectura cliente servidor
 
tema y seguridad de redes
tema y seguridad de redes tema y seguridad de redes
tema y seguridad de redes
 
Bases de datos distribuidas y bases de datos cliente
Bases de datos distribuidas y bases de datos clienteBases de datos distribuidas y bases de datos cliente
Bases de datos distribuidas y bases de datos cliente
 
Reporte de Seguridad
Reporte de SeguridadReporte de Seguridad
Reporte de Seguridad
 

DDoS

  • 1. Denegación de Servicios Leonardo Bernal Bueno
  • 2. Índice ● Definición (DoS) ● Definición (DdoS) ● Métodos de ataque ● Inundación SYN Flood ● Inundación ICMP ● Inundación UDP
  • 3. Denegación de Servicios ● Definición (DoS): Un Ataque de denegación de servicios, también llamado ataque DoS, es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima.
  • 4.
  • 5. Denegación de Servicios ● Definición (DDoS): Una ampliación del ataque DoS es el llamado ataque distribuido de denegación de servicio, también llamado ataque DDoS, el cual lleva a cabo generando un gran flujo de información desde varios puntos de conexión.
  • 6.
  • 7. Denegación de Servicios ● Métodos de Ataque. Un ataque de "Denegación de servicio" impide el uso legítimo de los usuarios al usar un servicio de red. El ataque se puede dar de muchas formas. Pero todas tienen algo en común: utilizan la familia de protocolos TCP/IP para conseguir su propósito. – Consumo de ancho de banda. – Consumo de espacio en disco. – Tiempo de procesador. – Interrupción en componentes físicos de red.
  • 8. Denegación de Servicios ● Inundación SYN Flood. En las cabeceras de los paquetes TCP/IP se encuentra un parámetro llamado Flag. Son las encargadas de comunicar al cliente/servidor que se va a realizar una nueva conexión, cerrarla, indicar que una petición es urgente y otros conceptos. Cuando un cliente envía una petición al servidor (SYN), el servidor le responde (ACK) pero como la Ip origen es falsa, no se llega a finalizar la conexión correctamente (no se completa el "triple apretón de manos"). Estos intentos de conexión consumen bastantes recursos en el servidor.
  • 9. Denegación de Servicios ● Inundación ICMP Consiste en enviar de forma continuada un número elevado de paquetes ICMP (ping) de tamaño considerable a la víctima, de forma que esta ha de responder con paquetes ICMP (pong) lo que supone una sobrecarga tanto en la red como en el sistema de la víctima. El ataque más conocido es el famoso Ping de la Muerte, que actualmente está en desuso, debido a que la mayoría de los servidores soportan bien estas peticiones.
  • 10. Denegación de Servicios ● Inundación UDP Básicamente este ataque consiste en generar grandes cantidades de paquetes UDP contra la víctima elegida. Este ataque no es muy usado. ● En ocasiones, estos métodos de Denegación de Servicios ha sido utilizada como un buena herramienta para comprobar la capacidad de tráfico que un ordenador puede soportar sin volverse inestable y afectar a los servicios que presta. Un administrador de redes puede así conocer la capacidad real de cada máquina.
  • 11. Enlaces de Interés Vídeo tutorial realizando ataque DDoS en mi red local: http://www.youtube.com/watch?v=H9J6U51R2MQ