A t r a q u e D D o S
Integrantes:
#L. Eduardo CANO L.R.
#Yufri J. SOTO
Denegación de
Servicio
INDICE
 BREVE HISTORIA
 CONCEPTO
 TIPOS DE ATAQUE DDoS
 HERRAMIENTA DDoS
 Trinoo, TFN y TFN2K
 LOIC (Ejemplo)
 VIDEO
 BIBLIOGRAFIA
Breve Historia de la Seguridad Informática: El Día que
Internet se detuvo
El 2 de noviembre de 1988, es llamado por muchos el día que
internet se detuvo; aunque en realidad solamente fue el 10%
delos equipos conectados a la red conocida hasta entonces
(ARPAnet): [pic]Aunque no fue el primer virus, es
considerado el primer gusano que atacó internet,
ocasionando, también, el primer ataque denegación de
servicio (DoS).
Robert Tappan Morris, estudiante de 23 años de la
Universidad de Cornell, hijo de Robert Morris, ex jefe
científico en el Centro Nacional de Seguridad Informática,
unadivisión de la agencia de Seguridad Nacional (NSA), creó
un programa con gran capacidad de reproducirse, pero sin
embargo jamás pensó que se propagaría tan rápida y
extensamente. Su idea no era hacerque las computadoras se
pasmaran, sino que el programa se copiara una vez en cada
máquina, y luego se escondiera en la red. La motivación de
Morris se desconoce, aunque es posible que pretendiera una
broma práctica de alta tecnología, aprovechando esos errores.
HISTORIA
Un ataque de denegación de servicio (Denial of
Service) se caracteriza por intentar evitar el uso legítimo
de un bien, servicio o recurso.
DDoS (Distributed DoS): utilización de muchos
atacantes para lograr un DoS. el cual lleva a cabo
generando un gran flujo de información desde varios
puntos de conexión
DEFINICION
Podemos definir el ataque DDOS como un ataque de
denegación de servicio (DOS) dónde existen múltiples focos
distribuidos y sincronizados que focalizan su ataque en un
mismo destino.
Es decir, el ataque DDOS es una ampliación del concepto
DOS sumándole la capacidad de acceso simultáneo y desde
cualquier punto del mundo que ofrece Internet.
Existen diferentes tipos de ataques DDOS pero todos tienen en común
un gran consumo de ancho de banda. Aquí está el gran peligro de este
tipo de ataques que tienen dos vertientes:
Denegación del servicio: Es su objetivo principal, hacer que un
sistema no pueda cumplir su cometido.
Saturación de la red: Debido a que los paquetes de estos ataques
comparten las mismas rutas que el resto de comunicaciones.
El crecimiento del número de nodos conectados y la mejora del ancho
de banda hacen que existan cada vez más atacantes potenciales. Se
puede dar el caso de cientos de atacantes coordinados pero este
fenómeno no se da en la realidad:
►Es muy arriesgado para un atacante usar su propio equipo.
►Es muy difícil coordinar a muchos atacantes.
En la práctica el método utilizado es:
Uno o varios hackers buscan sistemas vulnerables. Esto es fácil ya
que:
Cada vez hay más nodos conectados permanentemente a internet.
Muchos equipos carecen de las actualizaciones críticas de sus sistemas
operativos o éstos son antiguos.
El desconocimiento de muchos de los usuarios hace que no sean
conscientes de que sus equipos están infectados por algún programa
malicioso.
Se realiza un ataque sobre esos nodos y se les instala el programa.
Estos son los nodos “masters”, es decir, los que tienen una
conexión directa con el atacante.
A su vez el programa instalado en estos nodos busca un segundo
nivel de nodos (“slaves”) que serán los encargados de realizar el
ataque final.
Los atacantes dan la orden de manera sincronizada para que todos
los nodos slave ataquen al sistema “victima”.
La gran ventaja de este sistema es que permite mantener el
anonimato de los atacantes ya que analizan el trafico de los
nodos slave y cuando detectan que están siendo analizados
cierran la conexión, posteriormente limpian cualquier prueba
en el master y finalmente cierran su conexión con el master.
FASES DE UN ATAQUE DDOS
Reclutamiento de los agentes que realizarán el
ataque:
Búsqueda de vulnerabilidades.
Utilización de la vulnerabilidad para acceder a
la máquina
Infección de la máquina con el código del
ataque.
Utilización de la máquina comprometida para
ejecutar el ataque.
HERRAMIENTAS
La proliferación de herramientas ha ido creciendo gracias a la
aparición de comunidades de intrusos que, con mucha
organización y muy poco tiempo de respuesta, consiguen
pasar de una versión beta a su versión final en tiempos
récords.
Esto hace que la dificultad para enfrentarse a ellos resulte
cada vez mayor.
Las herramientas usadas para crear ataques DDOS son cada
vez más sencillas y fáciles de usar para usuarios poco
expertos, esto hace que también aumente el numero de
ataques y los daños que producen.
Trinoo - TFN y TFN2K
Trinoo: es la primera herramienta de ataque distribuido conocida.
Los primeros “demons” trinoo fueron encontrados en maquinas solaris, al parecer infectadas por
vunerabilidades sobre los RPC.
Trinoo aprovecha vulnerabilidades y errores conocidos de distintos SO para su contagio.
TFN : Estas herramientas son la evolución natural del Trinoo.
Las herramientas TFN (Tribe Food Network), implementa la mayoría de ataques DDOS conocidos.
La diferencia fundamental con Trinoo es que la sincronización de la red ya no viaja en TCP o UDP sino por
ICMP echo reply, para conseguir de esta manera una mayor dificultad a la hora de ser detectados por
monitorizadores de la red.
TFN2K: es la más sofisticada herramienta descubierta hasta el momento.
Entre sus características más novedosas destacan:
• La comunicación entre maestro y esclavo está encriptada.
• Los paquetes de comandos y los ataques propiamente dichos, pueden ser enviados de una forma
aleatoria utilizando TCP, UDP, ICMP.
• El maestro es capaz de falsificar su propia dirección IP lo que hace complicado prevenir este tipo
de ataques.
• La comunicación es totalmente "silenciosa". Ningún comando es reconocido con el envío de un
paquete aceptando o diciendo haber entendido su contenido.
• Los comandos utilizados no están basados en cadenas.
• Comprobación de la autenticidad de los mensajes recibidos, aprovechando características del
mecanismo de encriptación.
Software Ejemplo:
Low Orbit Ion Cannon (abreviado LOIC) es una
aplicación diseñada para realizar un ataque de
denegación de servicio durante el proyecto Chanology,
desarrollada por «praetox» usando el lenguaje de
programación C# La aplicación realiza un ataque de
denegación de servicio del objetivo enviando una gran
cantidad de paquetes TCP, paquetes UDP o peticiones
HTTP con objeto de determinar cuál es la cantidad de
peticiones por segundo que puede resolver la red
objetivo antes de dejar de funcionar.
VIDEO
ADVERTENCIA
LOIC es una herramienta para las pruebas de tensión de red. El
desarrollador no asume responsabilidades por el uso accidental
de esta herramienta. Se responsable!
Bibliografía
 http://www.buenastareas.com/ensayos/Breve-Historia-De-La-
Seguridad-Inform%C3%A1tica/1692160.html
 http://it.aut.uah.es/enrique/docencia/ii/seguridad/documentos/t
11-0506.pdf
 http://www.welivesecurity.com/la-es/2010/10/06/faq-ataque-de-
denegacion-de-servicio-a-la-sgae/
 http://www.securitybydefault.com/2013/04/ataques-tdos-ataques-
de-denegacion-de.html
 https://www.facebook.com/notes/anonymous-
espa%C3%B1a/guia-completa-introducci%C3%B3n-a-la-
denegaci%C3%B3n-de-servicio-ddos/382343688498749
 https://www.youtube.com/watch?v=epO69f1Rd7c (Ciencia logia)
 https://play.google.com/store/apps/details?id=genius.mohammad
.loic&hl=es_419
GLOSARIO
• ICMP (Protocolo de mensajes de control de Internet) es un protocolo que permite administrar información relacionada con errores de los
equipos en red.
• El protocolo UDP: UDP es un protocolo no orientado a conexión. Es decir cuando una maquina A envía paquetes a una maquina B, el flujo
es unidireccional. La transferencia de datos es realizada sin haber realizado previamente una conexión con la maquina de destino (maquina
B), y el destinatario recibirá los datos sin enviar una confirmación al emisor (la maquina A). Esto es debido a que la encapsulación de datos
enviada por el protocolo UDP no permite transmitir la información relacionada al emisor. Por ello el destinatario no conocerá al emisor de
los datos excepto su IP.
• El protocolo TCP Contrariamente a UDP, el protocolo TCP está orientado a conexión. Cuando una máquina A envía datos a una máquina B,
la máquina B es informada de la llegada de datos, y confirma su buena recepción. Aquí interviene el control CRC de datos que se basa en
una ecuación matemática que permite verificar la integridad de los datos transmitidos. De este modo, si los datos recibidos son corruptos, el
protocolo TCP permite que los destinatarios soliciten al emisor que vuelvan a enviar los datos corruptos.
• Proyecto Chanology (en inglés: Project Chanology), también conocido como Operación Chanology, es una serie de protestas que
comenzaron en Internet, promovidas por el grupo Anonymous, en contra de la Iglesia de la Cienciología. (en un conjunto de creencias y
enseñanzas que apunta al mejoramiento personal y difundir autoayuda de personas de alto nivel de socioeconomico que puedan pagar el
metodo.)
• DoS (de las siglas en inglés Denial of Service) Es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea
inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la
red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima.
• Distribuido de denegación de servicio DDoS (de las siglas en inglés Distributed Denial of Service) el cual lleva a cabo generando un gran
flujo de información desde varios puntos de conexión. La forma más común de realizar un DDoS es a través de una botnet, siendo esta
técnica el ciberataque más usual y eficaz por su sencillez tecnológica.
Denegación de servicio

Denegación de servicio

  • 2.
    A t ra q u e D D o S Integrantes: #L. Eduardo CANO L.R. #Yufri J. SOTO Denegación de Servicio
  • 3.
    INDICE  BREVE HISTORIA CONCEPTO  TIPOS DE ATAQUE DDoS  HERRAMIENTA DDoS  Trinoo, TFN y TFN2K  LOIC (Ejemplo)  VIDEO  BIBLIOGRAFIA
  • 4.
    Breve Historia dela Seguridad Informática: El Día que Internet se detuvo El 2 de noviembre de 1988, es llamado por muchos el día que internet se detuvo; aunque en realidad solamente fue el 10% delos equipos conectados a la red conocida hasta entonces (ARPAnet): [pic]Aunque no fue el primer virus, es considerado el primer gusano que atacó internet, ocasionando, también, el primer ataque denegación de servicio (DoS). Robert Tappan Morris, estudiante de 23 años de la Universidad de Cornell, hijo de Robert Morris, ex jefe científico en el Centro Nacional de Seguridad Informática, unadivisión de la agencia de Seguridad Nacional (NSA), creó un programa con gran capacidad de reproducirse, pero sin embargo jamás pensó que se propagaría tan rápida y extensamente. Su idea no era hacerque las computadoras se pasmaran, sino que el programa se copiara una vez en cada máquina, y luego se escondiera en la red. La motivación de Morris se desconoce, aunque es posible que pretendiera una broma práctica de alta tecnología, aprovechando esos errores. HISTORIA
  • 5.
    Un ataque dedenegación de servicio (Denial of Service) se caracteriza por intentar evitar el uso legítimo de un bien, servicio o recurso. DDoS (Distributed DoS): utilización de muchos atacantes para lograr un DoS. el cual lleva a cabo generando un gran flujo de información desde varios puntos de conexión DEFINICION
  • 6.
    Podemos definir elataque DDOS como un ataque de denegación de servicio (DOS) dónde existen múltiples focos distribuidos y sincronizados que focalizan su ataque en un mismo destino. Es decir, el ataque DDOS es una ampliación del concepto DOS sumándole la capacidad de acceso simultáneo y desde cualquier punto del mundo que ofrece Internet.
  • 7.
    Existen diferentes tiposde ataques DDOS pero todos tienen en común un gran consumo de ancho de banda. Aquí está el gran peligro de este tipo de ataques que tienen dos vertientes: Denegación del servicio: Es su objetivo principal, hacer que un sistema no pueda cumplir su cometido. Saturación de la red: Debido a que los paquetes de estos ataques comparten las mismas rutas que el resto de comunicaciones. El crecimiento del número de nodos conectados y la mejora del ancho de banda hacen que existan cada vez más atacantes potenciales. Se puede dar el caso de cientos de atacantes coordinados pero este fenómeno no se da en la realidad: ►Es muy arriesgado para un atacante usar su propio equipo. ►Es muy difícil coordinar a muchos atacantes.
  • 8.
    En la prácticael método utilizado es: Uno o varios hackers buscan sistemas vulnerables. Esto es fácil ya que: Cada vez hay más nodos conectados permanentemente a internet. Muchos equipos carecen de las actualizaciones críticas de sus sistemas operativos o éstos son antiguos. El desconocimiento de muchos de los usuarios hace que no sean conscientes de que sus equipos están infectados por algún programa malicioso. Se realiza un ataque sobre esos nodos y se les instala el programa. Estos son los nodos “masters”, es decir, los que tienen una conexión directa con el atacante. A su vez el programa instalado en estos nodos busca un segundo nivel de nodos (“slaves”) que serán los encargados de realizar el ataque final. Los atacantes dan la orden de manera sincronizada para que todos los nodos slave ataquen al sistema “victima”.
  • 9.
    La gran ventajade este sistema es que permite mantener el anonimato de los atacantes ya que analizan el trafico de los nodos slave y cuando detectan que están siendo analizados cierran la conexión, posteriormente limpian cualquier prueba en el master y finalmente cierran su conexión con el master.
  • 10.
    FASES DE UNATAQUE DDOS Reclutamiento de los agentes que realizarán el ataque: Búsqueda de vulnerabilidades. Utilización de la vulnerabilidad para acceder a la máquina Infección de la máquina con el código del ataque. Utilización de la máquina comprometida para ejecutar el ataque.
  • 11.
    HERRAMIENTAS La proliferación deherramientas ha ido creciendo gracias a la aparición de comunidades de intrusos que, con mucha organización y muy poco tiempo de respuesta, consiguen pasar de una versión beta a su versión final en tiempos récords. Esto hace que la dificultad para enfrentarse a ellos resulte cada vez mayor. Las herramientas usadas para crear ataques DDOS son cada vez más sencillas y fáciles de usar para usuarios poco expertos, esto hace que también aumente el numero de ataques y los daños que producen.
  • 12.
    Trinoo - TFNy TFN2K Trinoo: es la primera herramienta de ataque distribuido conocida. Los primeros “demons” trinoo fueron encontrados en maquinas solaris, al parecer infectadas por vunerabilidades sobre los RPC. Trinoo aprovecha vulnerabilidades y errores conocidos de distintos SO para su contagio. TFN : Estas herramientas son la evolución natural del Trinoo. Las herramientas TFN (Tribe Food Network), implementa la mayoría de ataques DDOS conocidos. La diferencia fundamental con Trinoo es que la sincronización de la red ya no viaja en TCP o UDP sino por ICMP echo reply, para conseguir de esta manera una mayor dificultad a la hora de ser detectados por monitorizadores de la red. TFN2K: es la más sofisticada herramienta descubierta hasta el momento. Entre sus características más novedosas destacan: • La comunicación entre maestro y esclavo está encriptada. • Los paquetes de comandos y los ataques propiamente dichos, pueden ser enviados de una forma aleatoria utilizando TCP, UDP, ICMP. • El maestro es capaz de falsificar su propia dirección IP lo que hace complicado prevenir este tipo de ataques. • La comunicación es totalmente "silenciosa". Ningún comando es reconocido con el envío de un paquete aceptando o diciendo haber entendido su contenido. • Los comandos utilizados no están basados en cadenas. • Comprobación de la autenticidad de los mensajes recibidos, aprovechando características del mecanismo de encriptación.
  • 13.
    Software Ejemplo: Low OrbitIon Cannon (abreviado LOIC) es una aplicación diseñada para realizar un ataque de denegación de servicio durante el proyecto Chanology, desarrollada por «praetox» usando el lenguaje de programación C# La aplicación realiza un ataque de denegación de servicio del objetivo enviando una gran cantidad de paquetes TCP, paquetes UDP o peticiones HTTP con objeto de determinar cuál es la cantidad de peticiones por segundo que puede resolver la red objetivo antes de dejar de funcionar.
  • 14.
    VIDEO ADVERTENCIA LOIC es unaherramienta para las pruebas de tensión de red. El desarrollador no asume responsabilidades por el uso accidental de esta herramienta. Se responsable!
  • 15.
    Bibliografía  http://www.buenastareas.com/ensayos/Breve-Historia-De-La- Seguridad-Inform%C3%A1tica/1692160.html  http://it.aut.uah.es/enrique/docencia/ii/seguridad/documentos/t 11-0506.pdf http://www.welivesecurity.com/la-es/2010/10/06/faq-ataque-de- denegacion-de-servicio-a-la-sgae/  http://www.securitybydefault.com/2013/04/ataques-tdos-ataques- de-denegacion-de.html  https://www.facebook.com/notes/anonymous- espa%C3%B1a/guia-completa-introducci%C3%B3n-a-la- denegaci%C3%B3n-de-servicio-ddos/382343688498749  https://www.youtube.com/watch?v=epO69f1Rd7c (Ciencia logia)  https://play.google.com/store/apps/details?id=genius.mohammad .loic&hl=es_419
  • 16.
    GLOSARIO • ICMP (Protocolode mensajes de control de Internet) es un protocolo que permite administrar información relacionada con errores de los equipos en red. • El protocolo UDP: UDP es un protocolo no orientado a conexión. Es decir cuando una maquina A envía paquetes a una maquina B, el flujo es unidireccional. La transferencia de datos es realizada sin haber realizado previamente una conexión con la maquina de destino (maquina B), y el destinatario recibirá los datos sin enviar una confirmación al emisor (la maquina A). Esto es debido a que la encapsulación de datos enviada por el protocolo UDP no permite transmitir la información relacionada al emisor. Por ello el destinatario no conocerá al emisor de los datos excepto su IP. • El protocolo TCP Contrariamente a UDP, el protocolo TCP está orientado a conexión. Cuando una máquina A envía datos a una máquina B, la máquina B es informada de la llegada de datos, y confirma su buena recepción. Aquí interviene el control CRC de datos que se basa en una ecuación matemática que permite verificar la integridad de los datos transmitidos. De este modo, si los datos recibidos son corruptos, el protocolo TCP permite que los destinatarios soliciten al emisor que vuelvan a enviar los datos corruptos. • Proyecto Chanology (en inglés: Project Chanology), también conocido como Operación Chanology, es una serie de protestas que comenzaron en Internet, promovidas por el grupo Anonymous, en contra de la Iglesia de la Cienciología. (en un conjunto de creencias y enseñanzas que apunta al mejoramiento personal y difundir autoayuda de personas de alto nivel de socioeconomico que puedan pagar el metodo.) • DoS (de las siglas en inglés Denial of Service) Es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima. • Distribuido de denegación de servicio DDoS (de las siglas en inglés Distributed Denial of Service) el cual lleva a cabo generando un gran flujo de información desde varios puntos de conexión. La forma más común de realizar un DDoS es a través de una botnet, siendo esta técnica el ciberataque más usual y eficaz por su sencillez tecnológica.