Depth Analysis to
denial of services attacks
types and myths
Juan Oliva
A que me dedico ?
Consultor en Ethical Hacking y Voz sobre IP.
Certificaciones
- EC Council Certified | Ethical Hacker™ (C|EH)
- Mile2 Certified ) Penetration Testing Engineer™ (CPTE)
- Open-Sec Ethical Hacker (OSEH)
- Brainbench Certified Network Security (BNS)
- Digium Certified Asterisk Administrator (dCAA)
- Elastix Certified Engineer (ECE)
- Linux Professional Institute Certified (LPIC-1)
- Novell Certified Linux Administrator (CLA)
Instructor / Training
- Certificación Mile2 C)PTE
- Certificación Linux Professional Institute LPI-C1
- Certificación OSEH de Open-Sec
DISCLAIMER
Todo el contenido de esta charla es resultado de investigación
con fines didácticos y educativos. El autor no se hace
responsable por el uso del conocimiento contenido en la
siguiente presentación. La información contenida debe ser
utilizada únicamente para fines éticos y con la debida
autorización.
Todo descubrimiento realizado, ha sido y será usado de forma
legal. La audiencia debe asumir todo lo que se exponga hoy,
como “falso” y “sin fundamento” hasta que lo compruebe
personalmente. Limahack no es el autor directo de ninguno de
los descubrimientos expuestos, ni de las herramientas
demostradas, ni los conoce.
Todas las opiniones vertidas durante esta presentación son
Contenido
- Qué son y tipos ?
- Ataques DOS más relevantes
- Un poco de estadísticas
- Una nueva forma de chantaje y servicios por delivery ??
- Botnets y como se usan en un DOS
- Técnicas en ataques DOS
- Herramientas de ataques DOS
- Demostraciones
- Algunas nuevas técnicas
- Contramedidas Anti - DOS
Qué son y tipos ?
Qué son y tipos
Ataque DOS
Ataque de denegación de servicios, es un ataque a
un sistema de computadoras o red que causa que
un servicio o recurso sea inaccesible a los usuarios
legítimos. Normalmente provoca la pérdida de la
conectividad de la red por el consumo del ancho de
banda de la red de la víctima o sobrecarga de los
recursos computacionales del sistema de la víctima.
Ref: http://es.wikipedia.org/wiki/Ataque_de_denegaci%C3%B3n_de_servicio
Qué son y tipos
Ataque DOS
Qué son y tipos
Ataque DOS
Ataque que explota una o mas vulnerabilidades
de uno o varios sistemas de computadoras o red
que causa que un servicio o recurso sea inaccesible.
Qué son y tipos
Ataque DOS
Qué son y tipos
Ataque DDOS
Es el llamado ataque distribuido de denegación de servicio,
también llamado ataque DDoS (de las siglas en inglés
Distributed Denial of Service) el cual lleva a cabo generando
un gran flujo de información desde varios puntos de conexión.
La forma más común de realizar un DDoS es a través de una
botnet, siendo esta técnica el ciberataque más usual y eficaz
por su sencillez tecnológica.
Ref: http://es.wikipedia.org/wiki/Ataque_de_denegaci%C3%B3n_de_servicio
Qué son y tipos
Ataque DDOS
Ataques DOS más
relevantes
Ataques DOS mas
relevantes
http://www.bsecure.com.mx/featured/ciberatacan-la-bolsa-de-valores-de-hong-kong-por-segundo-dia-consecutivo/
Ataques DOS mas
relevantes
http://www.elmundo.es/elmundo/2011/06/29/navegante/1309344406.html
Ataques DOS mas
relevantes
http://www.rpp.com.pe/anonymous-peru-noticia_378846.html
Un poco de estadísticas
Un poco de
estadísticas
Un poco de
estadísticas
¿Cuáles son los países más activos
en la perspectiva ofensiva?
Una nueva forma de
chantaje y
servicios por delivery ??
Fuente : http://www.theregister.co.uk/2012/07/04/hong_kong_china_bust_ddos_gang_blackmail/
DOS por delivery
Girls hawk DDoS service on YouTube
Fuente : http://www.scmagazine.com.au/News/298460,girls-hawk-ddos-service-on-youtube.aspx
Botnets y como se usan
en un DOS
Botnets y como se
usan en un DOS
Cómo se crea una botnet
Botnets y como se
usan en un DOS
Botnet mas conocidas para DDOS
Fuente : http://www.bsecure.com.mx/ultimosarticulos/las-10-botnet-mas-poderosas-de-2010/
Botnets y como se
usan en un DOS
Botnet mas conocidas para DDOS
Fuente : http://www.bsecure.com.mx/ultimosarticulos/las-10-botnet-mas-poderosas-de-2010/
DISCLAIMER
Todas los métodos y técnicas mostradas por el expositor
Son Mostrados solo para efectos educativos, cualquier uso
Indebido De las mismas, queda excluido de la responsabilidad
del expositor.
Técnicas en ataques DOS
Técnicas en
ataques DOS
Tipos (1):
- Servidor Web Apache (http dos)
- Aplicaciones Web y Bases de datos (Vulnerabilidad)
- Servicios de terminal remoto (Vulnerabilidad)
- Protocolo IPV6 / icmp windows 7 (Vulnerabilidad)
- Wifi
Técnicas en
ataques DOS
Tipos (2):
- Hombre en el medio (Vulnerabilidad)
- Voz sobre IP (Vulnerabilidad)
- Inundacion de trafico (bandwidth saturation)
Herramientas de ataques
DOS
Herramientas de
ataques DOS
Tipos : HTTP DOS
Servidor Web Apache
Con que ?
- Slowloris
- Apache killer (vulnerabilidad)
Tipos : HTTP DOS
Servidor Web Apache
Con que ?
- Slowloris
- Apache killer (vulnerabilidad)
Herramientas de
ataques DOS
Tipos : SQLI DOS ATTACK
Database Server Mysql
Con que ?
- refref.pl
Herramientas de
ataques DOS
Tipos : Microsoft RDP Vulnerability Exploit
Microsoft Terminal Server
Con que ?
- exploit en pyton
- Metasploit
Herramientas de
ataques DOS
Tipos : Bandwidth Saturation
Saturacíon de ancho de banda
Con que ?
- icmpflood
- udpflood
Herramientas de
ataques DOS
DEMOS
Algunas nuevas técnicas
Algunas nuevas
técnicas
- Google+
Paginas de google que permiten lanzar ataques DOS
ejem : https://plus.google.com/_/sharebox/linkpreview/
- THC-SSL-DOS
Afecta vulnerabilidad de
SSL-Renegotiation
- Tablas hash vulnerables
Vulnerabilidad que usan algoritmos hash que causan
Colisiones y pueden ser enviadas por metodos POST
Cómo proteger esto ?
Contramedidas
Anti - DOS
- Actualización y parches constantes
- Mod Evasive y Mod Security en Apache
- Antivirus decentes y sobre todo actualizados
- Equipos especializados anti ataques DDOS
- Servicios en la Nube
Son acaso los ataques
DOS
una de las armas en la
ciberguerra
Gracias !!
Juan Oliva
Consultor en Ethical Hacking y Voip
C|EH™, C)PTE™, OSEH, BNS, LPIC-1™, Novell CLA®, ECE®, dCAA®
gtalk : jroliva@gmail.com
Twiter : @jroliva
Blog : http://jroliva.wordpress.com/

Depth analysis to denial of services attacks

  • 2.
    Depth Analysis to denialof services attacks types and myths
  • 3.
    Juan Oliva A queme dedico ? Consultor en Ethical Hacking y Voz sobre IP. Certificaciones - EC Council Certified | Ethical Hacker™ (C|EH) - Mile2 Certified ) Penetration Testing Engineer™ (CPTE) - Open-Sec Ethical Hacker (OSEH) - Brainbench Certified Network Security (BNS) - Digium Certified Asterisk Administrator (dCAA) - Elastix Certified Engineer (ECE) - Linux Professional Institute Certified (LPIC-1) - Novell Certified Linux Administrator (CLA) Instructor / Training - Certificación Mile2 C)PTE - Certificación Linux Professional Institute LPI-C1 - Certificación OSEH de Open-Sec
  • 4.
    DISCLAIMER Todo el contenidode esta charla es resultado de investigación con fines didácticos y educativos. El autor no se hace responsable por el uso del conocimiento contenido en la siguiente presentación. La información contenida debe ser utilizada únicamente para fines éticos y con la debida autorización. Todo descubrimiento realizado, ha sido y será usado de forma legal. La audiencia debe asumir todo lo que se exponga hoy, como “falso” y “sin fundamento” hasta que lo compruebe personalmente. Limahack no es el autor directo de ninguno de los descubrimientos expuestos, ni de las herramientas demostradas, ni los conoce. Todas las opiniones vertidas durante esta presentación son
  • 5.
    Contenido - Qué sony tipos ? - Ataques DOS más relevantes - Un poco de estadísticas - Una nueva forma de chantaje y servicios por delivery ?? - Botnets y como se usan en un DOS - Técnicas en ataques DOS - Herramientas de ataques DOS - Demostraciones - Algunas nuevas técnicas - Contramedidas Anti - DOS
  • 6.
    Qué son ytipos ?
  • 7.
    Qué son ytipos Ataque DOS Ataque de denegación de servicios, es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima. Ref: http://es.wikipedia.org/wiki/Ataque_de_denegaci%C3%B3n_de_servicio
  • 8.
    Qué son ytipos Ataque DOS
  • 9.
    Qué son ytipos Ataque DOS Ataque que explota una o mas vulnerabilidades de uno o varios sistemas de computadoras o red que causa que un servicio o recurso sea inaccesible.
  • 10.
    Qué son ytipos Ataque DOS
  • 11.
    Qué son ytipos Ataque DDOS Es el llamado ataque distribuido de denegación de servicio, también llamado ataque DDoS (de las siglas en inglés Distributed Denial of Service) el cual lleva a cabo generando un gran flujo de información desde varios puntos de conexión. La forma más común de realizar un DDoS es a través de una botnet, siendo esta técnica el ciberataque más usual y eficaz por su sencillez tecnológica. Ref: http://es.wikipedia.org/wiki/Ataque_de_denegaci%C3%B3n_de_servicio
  • 12.
    Qué son ytipos Ataque DDOS
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
    Un poco deestadísticas
  • 18.
  • 19.
    Un poco de estadísticas ¿Cuálesson los países más activos en la perspectiva ofensiva?
  • 20.
    Una nueva formade chantaje y servicios por delivery ??
  • 21.
  • 22.
    DOS por delivery Girlshawk DDoS service on YouTube Fuente : http://www.scmagazine.com.au/News/298460,girls-hawk-ddos-service-on-youtube.aspx
  • 23.
    Botnets y comose usan en un DOS
  • 24.
    Botnets y comose usan en un DOS Cómo se crea una botnet
  • 25.
    Botnets y comose usan en un DOS Botnet mas conocidas para DDOS Fuente : http://www.bsecure.com.mx/ultimosarticulos/las-10-botnet-mas-poderosas-de-2010/
  • 26.
    Botnets y comose usan en un DOS Botnet mas conocidas para DDOS Fuente : http://www.bsecure.com.mx/ultimosarticulos/las-10-botnet-mas-poderosas-de-2010/
  • 27.
    DISCLAIMER Todas los métodosy técnicas mostradas por el expositor Son Mostrados solo para efectos educativos, cualquier uso Indebido De las mismas, queda excluido de la responsabilidad del expositor.
  • 28.
  • 29.
    Técnicas en ataques DOS Tipos(1): - Servidor Web Apache (http dos) - Aplicaciones Web y Bases de datos (Vulnerabilidad) - Servicios de terminal remoto (Vulnerabilidad) - Protocolo IPV6 / icmp windows 7 (Vulnerabilidad) - Wifi
  • 30.
    Técnicas en ataques DOS Tipos(2): - Hombre en el medio (Vulnerabilidad) - Voz sobre IP (Vulnerabilidad) - Inundacion de trafico (bandwidth saturation)
  • 31.
  • 32.
    Herramientas de ataques DOS Tipos: HTTP DOS Servidor Web Apache Con que ? - Slowloris - Apache killer (vulnerabilidad) Tipos : HTTP DOS Servidor Web Apache Con que ? - Slowloris - Apache killer (vulnerabilidad)
  • 33.
    Herramientas de ataques DOS Tipos: SQLI DOS ATTACK Database Server Mysql Con que ? - refref.pl
  • 34.
    Herramientas de ataques DOS Tipos: Microsoft RDP Vulnerability Exploit Microsoft Terminal Server Con que ? - exploit en pyton - Metasploit
  • 35.
    Herramientas de ataques DOS Tipos: Bandwidth Saturation Saturacíon de ancho de banda Con que ? - icmpflood - udpflood
  • 36.
  • 37.
  • 38.
    Algunas nuevas técnicas - Google+ Paginasde google que permiten lanzar ataques DOS ejem : https://plus.google.com/_/sharebox/linkpreview/ - THC-SSL-DOS Afecta vulnerabilidad de SSL-Renegotiation - Tablas hash vulnerables Vulnerabilidad que usan algoritmos hash que causan Colisiones y pueden ser enviadas por metodos POST
  • 39.
  • 40.
    Contramedidas Anti - DOS -Actualización y parches constantes - Mod Evasive y Mod Security en Apache - Antivirus decentes y sobre todo actualizados - Equipos especializados anti ataques DDOS - Servicios en la Nube
  • 41.
    Son acaso losataques DOS una de las armas en la ciberguerra
  • 42.
    Gracias !! Juan Oliva Consultoren Ethical Hacking y Voip C|EH™, C)PTE™, OSEH, BNS, LPIC-1™, Novell CLA®, ECE®, dCAA® gtalk : jroliva@gmail.com Twiter : @jroliva Blog : http://jroliva.wordpress.com/