Este documento resume los conceptos clave de los ataques de denegación de servicio distribuida (DDoS). Explica brevemente la historia de los ataques DDoS, define los tipos de ataques, describe herramientas comunes como Trinoo, TFN y TFN2K, y proporciona un ejemplo del software LOIC. También incluye una sección de video y bibliografía.
Diferencias entre ambos tipos de ataques, cuales son sus fines y métodos. También Le proporcionamos algunas solucione que usted puede implementar en su cloud server o servidor dedicado para prevenir este tipo de ataques.
La guía para prevenir el ransomware en empresasQuantiKa14
Es la guía creada por QuantiKa14 para prevenir el reansomware en asd en 2016. El objetivo es que todas las empresas tengan un documento que les ayude a saber que aplicaciones y medidas usar.asd
Diferencias entre ambos tipos de ataques, cuales son sus fines y métodos. También Le proporcionamos algunas solucione que usted puede implementar en su cloud server o servidor dedicado para prevenir este tipo de ataques.
La guía para prevenir el ransomware en empresasQuantiKa14
Es la guía creada por QuantiKa14 para prevenir el reansomware en asd en 2016. El objetivo es que todas las empresas tengan un documento que les ayude a saber que aplicaciones y medidas usar.asd
El ransomware es un tipo de código malicioso que, tras
infectar un equipo, secuestra su información para
extorsionar a las víctimas, solicitando el pago de una
suma de dinero para recuperar esos datos.
Conoce todo sobre esta amenaza en esta infografía.
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?Symantec LATAM
¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?
21. october 28th 2015
Mientras las estafas a través de las redes sociales proporcionan a los cibercriminales dinero rápido, algunos de ellos se basan en métodos de ataque más agresivos y lucrativos, como los ransomware, que aumentaron el 113% el año pasado.
En este Webinar usted aprenderá sobre:
¿Qué hacer? y ¡Qué no hacer? al ser víctima del ransomware.
Crypto Ransomware Malware.
Cómo prepararse, y cómo responder efectivamente.
Presentación realizada por el Ing. Carlos Jacobs de Grada (www.grada.com.ar) en el marco del VII Comgreso de Tecnologías de la Información y Comunicaciones de FATERyH los días 1 y 2 de abril de 2016 en Puerto Madryn, provincia del Chubut, Argentina
La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema.
Ransomware: Historia de una molesta amenazaESET España
En este whitepaper se analizan diversas variantes de ransomware a lo largo de su historia, desde las primeras a finales de los años 80 hasta la actualidad
Charla presentada en la XVI Jornada Internacional de Seguridad Informática, organizada por ACIS - Asociación Colombiana de Ingenieros de Sistemas. 23 y 24 de Junio de 2016.
En el siguiente documento pueden visualizar casi todo con lo relacionado al tema "Seguridad Informática y/o Redes" esta muy detallado, tiene partes de la historia, ataques, y procedimientos para reducir las probabilidades de que tu sistema sea vulnerado por algún ataque.
El ransomware es un tipo de código malicioso que, tras
infectar un equipo, secuestra su información para
extorsionar a las víctimas, solicitando el pago de una
suma de dinero para recuperar esos datos.
Conoce todo sobre esta amenaza en esta infografía.
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?Symantec LATAM
¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?
21. october 28th 2015
Mientras las estafas a través de las redes sociales proporcionan a los cibercriminales dinero rápido, algunos de ellos se basan en métodos de ataque más agresivos y lucrativos, como los ransomware, que aumentaron el 113% el año pasado.
En este Webinar usted aprenderá sobre:
¿Qué hacer? y ¡Qué no hacer? al ser víctima del ransomware.
Crypto Ransomware Malware.
Cómo prepararse, y cómo responder efectivamente.
Presentación realizada por el Ing. Carlos Jacobs de Grada (www.grada.com.ar) en el marco del VII Comgreso de Tecnologías de la Información y Comunicaciones de FATERyH los días 1 y 2 de abril de 2016 en Puerto Madryn, provincia del Chubut, Argentina
La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema.
Ransomware: Historia de una molesta amenazaESET España
En este whitepaper se analizan diversas variantes de ransomware a lo largo de su historia, desde las primeras a finales de los años 80 hasta la actualidad
Charla presentada en la XVI Jornada Internacional de Seguridad Informática, organizada por ACIS - Asociación Colombiana de Ingenieros de Sistemas. 23 y 24 de Junio de 2016.
En el siguiente documento pueden visualizar casi todo con lo relacionado al tema "Seguridad Informática y/o Redes" esta muy detallado, tiene partes de la historia, ataques, y procedimientos para reducir las probabilidades de que tu sistema sea vulnerado por algún ataque.
Instrucciones del procedimiento para la oferta y la gestión conjunta del proceso de admisión a los centros públicos de primer ciclo de educación infantil de Pamplona para el curso 2024-2025.
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...JAVIER SOLIS NOYOLA
El Mtro. JAVIER SOLIS NOYOLA crea y desarrolla el “ROMPECABEZAS DE ECUACIONES DE 1ER. GRADO OLIMPIADA DE PARÍS 2024”. Esta actividad de aprendizaje propone retos de cálculo algebraico mediante ecuaciones de 1er. grado, y viso-espacialidad, lo cual dará la oportunidad de formar un rompecabezas. La intención didáctica de esta actividad de aprendizaje es, promover los pensamientos lógicos (convergente) y creativo (divergente o lateral), mediante modelos mentales de: atención, memoria, imaginación, percepción (Geométrica y conceptual), perspicacia, inferencia, viso-espacialidad. Esta actividad de aprendizaje es de enfoques lúdico y transversal, ya que integra diversas áreas del conocimiento, entre ellas: matemático, artístico, lenguaje, historia, y las neurociencias.
2. A t r a q u e D D o S
Integrantes:
#L. Eduardo CANO L.R.
#Yufri J. SOTO
Denegación de
Servicio
3. INDICE
BREVE HISTORIA
CONCEPTO
TIPOS DE ATAQUE DDoS
HERRAMIENTA DDoS
Trinoo, TFN y TFN2K
LOIC (Ejemplo)
VIDEO
BIBLIOGRAFIA
4. Breve Historia de la Seguridad Informática: El Día que
Internet se detuvo
El 2 de noviembre de 1988, es llamado por muchos el día que
internet se detuvo; aunque en realidad solamente fue el 10%
delos equipos conectados a la red conocida hasta entonces
(ARPAnet): [pic]Aunque no fue el primer virus, es
considerado el primer gusano que atacó internet,
ocasionando, también, el primer ataque denegación de
servicio (DoS).
Robert Tappan Morris, estudiante de 23 años de la
Universidad de Cornell, hijo de Robert Morris, ex jefe
científico en el Centro Nacional de Seguridad Informática,
unadivisión de la agencia de Seguridad Nacional (NSA), creó
un programa con gran capacidad de reproducirse, pero sin
embargo jamás pensó que se propagaría tan rápida y
extensamente. Su idea no era hacerque las computadoras se
pasmaran, sino que el programa se copiara una vez en cada
máquina, y luego se escondiera en la red. La motivación de
Morris se desconoce, aunque es posible que pretendiera una
broma práctica de alta tecnología, aprovechando esos errores.
HISTORIA
5. Un ataque de denegación de servicio (Denial of
Service) se caracteriza por intentar evitar el uso legítimo
de un bien, servicio o recurso.
DDoS (Distributed DoS): utilización de muchos
atacantes para lograr un DoS. el cual lleva a cabo
generando un gran flujo de información desde varios
puntos de conexión
DEFINICION
6. Podemos definir el ataque DDOS como un ataque de
denegación de servicio (DOS) dónde existen múltiples focos
distribuidos y sincronizados que focalizan su ataque en un
mismo destino.
Es decir, el ataque DDOS es una ampliación del concepto
DOS sumándole la capacidad de acceso simultáneo y desde
cualquier punto del mundo que ofrece Internet.
7. Existen diferentes tipos de ataques DDOS pero todos tienen en común
un gran consumo de ancho de banda. Aquí está el gran peligro de este
tipo de ataques que tienen dos vertientes:
Denegación del servicio: Es su objetivo principal, hacer que un
sistema no pueda cumplir su cometido.
Saturación de la red: Debido a que los paquetes de estos ataques
comparten las mismas rutas que el resto de comunicaciones.
El crecimiento del número de nodos conectados y la mejora del ancho
de banda hacen que existan cada vez más atacantes potenciales. Se
puede dar el caso de cientos de atacantes coordinados pero este
fenómeno no se da en la realidad:
►Es muy arriesgado para un atacante usar su propio equipo.
►Es muy difícil coordinar a muchos atacantes.
8. En la práctica el método utilizado es:
Uno o varios hackers buscan sistemas vulnerables. Esto es fácil ya
que:
Cada vez hay más nodos conectados permanentemente a internet.
Muchos equipos carecen de las actualizaciones críticas de sus sistemas
operativos o éstos son antiguos.
El desconocimiento de muchos de los usuarios hace que no sean
conscientes de que sus equipos están infectados por algún programa
malicioso.
Se realiza un ataque sobre esos nodos y se les instala el programa.
Estos son los nodos “masters”, es decir, los que tienen una
conexión directa con el atacante.
A su vez el programa instalado en estos nodos busca un segundo
nivel de nodos (“slaves”) que serán los encargados de realizar el
ataque final.
Los atacantes dan la orden de manera sincronizada para que todos
los nodos slave ataquen al sistema “victima”.
9. La gran ventaja de este sistema es que permite mantener el
anonimato de los atacantes ya que analizan el trafico de los
nodos slave y cuando detectan que están siendo analizados
cierran la conexión, posteriormente limpian cualquier prueba
en el master y finalmente cierran su conexión con el master.
10. FASES DE UN ATAQUE DDOS
Reclutamiento de los agentes que realizarán el
ataque:
Búsqueda de vulnerabilidades.
Utilización de la vulnerabilidad para acceder a
la máquina
Infección de la máquina con el código del
ataque.
Utilización de la máquina comprometida para
ejecutar el ataque.
11. HERRAMIENTAS
La proliferación de herramientas ha ido creciendo gracias a la
aparición de comunidades de intrusos que, con mucha
organización y muy poco tiempo de respuesta, consiguen
pasar de una versión beta a su versión final en tiempos
récords.
Esto hace que la dificultad para enfrentarse a ellos resulte
cada vez mayor.
Las herramientas usadas para crear ataques DDOS son cada
vez más sencillas y fáciles de usar para usuarios poco
expertos, esto hace que también aumente el numero de
ataques y los daños que producen.
12. Trinoo - TFN y TFN2K
Trinoo: es la primera herramienta de ataque distribuido conocida.
Los primeros “demons” trinoo fueron encontrados en maquinas solaris, al parecer infectadas por
vunerabilidades sobre los RPC.
Trinoo aprovecha vulnerabilidades y errores conocidos de distintos SO para su contagio.
TFN : Estas herramientas son la evolución natural del Trinoo.
Las herramientas TFN (Tribe Food Network), implementa la mayoría de ataques DDOS conocidos.
La diferencia fundamental con Trinoo es que la sincronización de la red ya no viaja en TCP o UDP sino por
ICMP echo reply, para conseguir de esta manera una mayor dificultad a la hora de ser detectados por
monitorizadores de la red.
TFN2K: es la más sofisticada herramienta descubierta hasta el momento.
Entre sus características más novedosas destacan:
• La comunicación entre maestro y esclavo está encriptada.
• Los paquetes de comandos y los ataques propiamente dichos, pueden ser enviados de una forma
aleatoria utilizando TCP, UDP, ICMP.
• El maestro es capaz de falsificar su propia dirección IP lo que hace complicado prevenir este tipo
de ataques.
• La comunicación es totalmente "silenciosa". Ningún comando es reconocido con el envío de un
paquete aceptando o diciendo haber entendido su contenido.
• Los comandos utilizados no están basados en cadenas.
• Comprobación de la autenticidad de los mensajes recibidos, aprovechando características del
mecanismo de encriptación.
13. Software Ejemplo:
Low Orbit Ion Cannon (abreviado LOIC) es una
aplicación diseñada para realizar un ataque de
denegación de servicio durante el proyecto Chanology,
desarrollada por «praetox» usando el lenguaje de
programación C# La aplicación realiza un ataque de
denegación de servicio del objetivo enviando una gran
cantidad de paquetes TCP, paquetes UDP o peticiones
HTTP con objeto de determinar cuál es la cantidad de
peticiones por segundo que puede resolver la red
objetivo antes de dejar de funcionar.
14. VIDEO
ADVERTENCIA
LOIC es una herramienta para las pruebas de tensión de red. El
desarrollador no asume responsabilidades por el uso accidental
de esta herramienta. Se responsable!
16. GLOSARIO
• ICMP (Protocolo de mensajes de control de Internet) es un protocolo que permite administrar información relacionada con errores de los
equipos en red.
• El protocolo UDP: UDP es un protocolo no orientado a conexión. Es decir cuando una maquina A envía paquetes a una maquina B, el flujo
es unidireccional. La transferencia de datos es realizada sin haber realizado previamente una conexión con la maquina de destino (maquina
B), y el destinatario recibirá los datos sin enviar una confirmación al emisor (la maquina A). Esto es debido a que la encapsulación de datos
enviada por el protocolo UDP no permite transmitir la información relacionada al emisor. Por ello el destinatario no conocerá al emisor de
los datos excepto su IP.
• El protocolo TCP Contrariamente a UDP, el protocolo TCP está orientado a conexión. Cuando una máquina A envía datos a una máquina B,
la máquina B es informada de la llegada de datos, y confirma su buena recepción. Aquí interviene el control CRC de datos que se basa en
una ecuación matemática que permite verificar la integridad de los datos transmitidos. De este modo, si los datos recibidos son corruptos, el
protocolo TCP permite que los destinatarios soliciten al emisor que vuelvan a enviar los datos corruptos.
• Proyecto Chanology (en inglés: Project Chanology), también conocido como Operación Chanology, es una serie de protestas que
comenzaron en Internet, promovidas por el grupo Anonymous, en contra de la Iglesia de la Cienciología. (en un conjunto de creencias y
enseñanzas que apunta al mejoramiento personal y difundir autoayuda de personas de alto nivel de socioeconomico que puedan pagar el
metodo.)
• DoS (de las siglas en inglés Denial of Service) Es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea
inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la
red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima.
• Distribuido de denegación de servicio DDoS (de las siglas en inglés Distributed Denial of Service) el cual lleva a cabo generando un gran
flujo de información desde varios puntos de conexión. La forma más común de realizar un DDoS es a través de una botnet, siendo esta
técnica el ciberataque más usual y eficaz por su sencillez tecnológica.