SlideShare una empresa de Scribd logo
1 de 32
Descargar para leer sin conexión
Denegaciones de servicio




                      Alejandro Ramos, CISSP
                      http://www.securitybydefault.com
Definición
• Un DoS (Denial Of Service), es el ataque en
  el que el principal objetivo es interrumpir
  una comunicación, sistema o servicio.


• Se denomina asimétrico, si el origen tiene
  recursos muy limitados y el destino es una
  gran red.




                                           
Clasificación
 • Consumir recursos
    – Uso de tus propios recursos contra ti.
    – Consumo de red
    – Consumo de otros recursos (disco, memoria,
      cpu, etc)

 • Destrucción y alteración de configuraciones y
   servicios
    – Uso de fallos conocidos en servicios

 • Destrucción física o alteración de elementos de
   red.
Línea de tiempo




          •UDP Port                                                  Evolución de botnets:
          •Ping-of-Death           •Trin00       •AgoBot             •Uso de P2P
          •SynFlood                •TFN2K        •SDBot              •Paneles de control
Morris
                           Smurf   •Stacheldraht         RST a BGP

                                                  $
   1986      1996          1998      2000        2002    2004        2006       2008         2010
                  •Teardrop              CodeRed
                  •land                                                       ¿sockstress?
                              Aplicaciones Web
UDP Flood (CA-1996-01)

• Envió de tráfico usando servicios echo(7/udp) o
  chargen(19/udp) a broadcast, falseando la
  dirección de origen.
                                                  3
                                               .0.   5
                                          1 0.1 5.25
                                      s rc 1.25
                                   IP. 10.
                                     d st
                                  IP.
Ping (CA-1996-26)

• Envío de un paquete ICMP con tamaño superior
  a 65535 bytes, tamaño máximo para un paquete
  IP convencional.
• Error en el ensamblado del paquete
  fragmentado.
• Fácil de explotar mediante la herramienta “ping”
Syn Flood (CA-1996-21)



  • Envío de paquetes
    SYN con origen
    falseado, sin completar
    el handshake.
  • Los sistemas llenan su
    tabla de conexiones
    esperando un ACK



Google: site:cisco.com +"syn flooding"
Teardrop (CA-1997-28)

• Envío de paquetes mal formados fragmentados.
   – Error en el ensamblado de estos fragmentos
     inconsistentes
• Sistemas afectados: Windows 95, NT, Linux,
  HPUX
Land (CA-1997-28)


• Envío de paquete con ip.src igual a ip.dst, y
  port.src igual a port.dst.
• Afectó a múltiples sistemas: Windows, HPUX,
  AIX, NetBSD, Linux, Cisco, …


      /* land.c by m3lt, FLC crashes a win95 box */
      […]
      ipheader->saddr=sin.sin_addr.s_addr;
      ipheader->daddr=sin.sin_addr.s_addr;
      tcpheader->th_sport=sin.sin_port;
      tcpheader->th_dport=sin.sin_port;
      […]
Smurf (CA-1998-01)

• Denegación de servicio
  Distribuida
• Se genera un paquete ICMP
  echo_request con origen la
  victima y destino broadcast de
  la red.
• Cada uno de los sistemas
  responde con ICMP
  echo_reply a la victima.
Trin00, TFN2K y Stacheldraht (CA-1999-17,
     CA-2000-01)

•   Denegación Distribuida mediante el uso de sistemas “zombie”
•   Se instala un master que controla distintos esclavos.
•   Uso de exploits para su distribución
•   Distintos tipos de ataque: UDP Flood, TCP Synflood, ICMP Flood…
•   Victimas: Yahoo, Amazon, Buy.com, eBay y CNN
CodeRed (CA-2001-19)

• Gusano que explota vulnerabilidad en servidor web IIS
• Modifica la página web.
• Infectados más de 359.000 servidores web en menos de 14 horas
  (fuente caida.org)
• Programado para lanzar una denegación de servicio contra la casa
  blanca (198.137.240.91).
   – Los administradores cambiaron los DNS
Aplicaciones Web.

• Denegaciones de servicio basadas en la consumición de recursos:
   – CPU/memoria: realizando múltiples peticiones a una página
     “pesada”, y es muy dinámica, evidenciando que realiza
     consultas a otros sistemas backend.
       • Ej: %% en un buscador.
   – CPU/memoria: bucles infinitos.
   – Disco: inundación de registros mediante consultas masivas.
   – Disco: formularios que permiten subida de ficheros.
AgoBot(Gaobot) / SDBot

• Permite el control del sistema: sniffers, keyloggers, rootkits, cliente
  smtp (spam), http (fraude de clicks), etc.
• Capacidad de DDoS
• Posibilidad de realizar peticiones HTTP
• Las redes se administran mediante comandos de IRC.
• Usa vulnerabilidades conocidas: rpc-dcom, lsass, upnp, asn.1,
  webdav, recursos compartidos.
• Miles de variantes (+4000 para sdbot)
• Redes con 20k-80k sistemas.
• Venta de Botnets.
Reinicio de conexiones TCP en BGP (TA04-
   111A)

• BGP (Border Gateway Protocol) usa TCP como protocolo de
  transmisión.
• Vulnerabilidad en TCP, permite reiniciar una conexión mediante la
  inundación de paquetes RST, si se conoce el número “aproximado”
  de secuencia.
• BGP usa ventanas (acknowledge number) altos, lo que permite que
  este sea adivinado.
¿sockstress? CVE-2008-4609

• Nueva vulnerabilidad similar a TCP Syn Flood (manipulación de
  tabla de estados)
• No se han publicado detalles técnicos.
• No existe herramienta.
• Cisco ha confirmado su existencia.
• Se prevé que se publique la herramienta o una prueba de concepto
  de un tercero.

• http://www.cisco.com/warp/public/707/cisco-sr-20081017-tcp.shtml
• http://tools.cisco.com/security/center/viewAlert.x?alertId=16773
Botnets, estado actual

• +52.000 infecciones diarias.
• Más de 5.000.000 de sistemas infectados.
• Propagados por vulnerabilidades en navegadores, adjuntos de
  correo, exploits para OS y descargas de ficheros.
• Uso de paneles de control avanzados (web)
• Uso de tecnología P2P para su gestión
Panel de control
Panel de control
Denegaciones de Servicio y la ciberguerra
Estonia, primer caso.
Estonia
          Estonia:
          Capital: Tallinn
          Habitantes: 1,4M
          Territorio: 45,226 km²
          TLD: .ee
Otros datos de interés

• Alta aceptación de banca online (~99%)

• Identificaciones nacionales con tecnología PKI (similar al
  DNI-e)

• Voto electrónico desde el domicilio

• Ataques sufridos durante el 27 de abril del 2007 al 19 de
  mayo del 2007
Inicio del conflicto
Objetivos

• Denegación de servicio distribuida contra los principales
  servicios de Internet.
   – Webs oficiales y servidores de correo
   – Servidores DNS
   – Routers Backbones
   – Banca

• Modificación de páginas web oficiales.
Sistemas afectados
Denegación de servicio

• Comparado a otros DDoS, el trafico contra Estonia es pequeño.
• Comienza por ataques centralizados en la blogsfera rusa y
  continua con botnets
• No se conoce quien ejecuta los ataques

• Inundaciones de ICMP echo, ataques DNS, SYN floods y UDP
  Floods
• Ataque contra el servidor de correo del parlamento = dos días sin
  servicio.
• Botnet sin panel de control
Prevención

• Publicación de plan estratégico para la seguridad:
   – Desarrollo e implantación de medidas de seguridad
   – Incremento de las competencias en sistemas de
     información
   – Desarrollo de marco legal para la ciber seguridad
   – Desarrollo de cooperación internacional
   – Sensibilización de la ciber seguridad
• Análisis de vulnerabilidades
Conclusiones

• Realizar un ciberataque es sencillo y no es necesario
  equipamiento específico.
• Un DDoS puede dañar infraestructura crítica: energía,
  banca, sanidad, etcétera.
• La previsión y correcta gestión de la seguridad en los
  sistemas de información minimiza los riesgos.
Referencias

• http://www.cert.org
• http://www.cisco.com/web/about/ac123/ac147/archived_issues/ipj_9
  -4/syn_flooding_attacks.html
• http://www.regno2007.lv/presentations/Internet attacks and how to
  prevent them.ppt
• http://www.enisa.europa.eu/doc/pdf/deliverables/enisa_pp_botnets.p
  df
• http://video.google.com/videoplay?docid=-5362349666961901582
Gracias

Más contenido relacionado

La actualidad más candente

Blfs es 5.0
Blfs es 5.0Blfs es 5.0
Blfs es 5.01 2d
 
Cluster beowulf javier condori flores
Cluster beowulf   javier condori floresCluster beowulf   javier condori flores
Cluster beowulf javier condori floresJavier Condori Flores
 
Clusters Beowulf
Clusters BeowulfClusters Beowulf
Clusters Beowulfsrcid
 
Implementación de NAT/PAT en routers Cisco
Implementación de NAT/PAT en routers CiscoImplementación de NAT/PAT en routers Cisco
Implementación de NAT/PAT en routers CiscoPaulo Colomés
 
Pfsense: securizando tu infraestructura
Pfsense: securizando tu infraestructuraPfsense: securizando tu infraestructura
Pfsense: securizando tu infraestructuraAlex Casanova
 
Unidad iii seguridad de redes
Unidad iii seguridad de redes Unidad iii seguridad de redes
Unidad iii seguridad de redes leonardoruiz98
 
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]RootedCON
 
Memoria sobre Squid3
Memoria sobre Squid3Memoria sobre Squid3
Memoria sobre Squid3cercer
 
Clase21
Clase21Clase21
Clase211 2d
 
Gabriel Gonzalez - Man-In-Remote: PKCS11 for fun and non-profit [RootedCON 2011]
Gabriel Gonzalez - Man-In-Remote: PKCS11 for fun and non-profit [RootedCON 2011]Gabriel Gonzalez - Man-In-Remote: PKCS11 for fun and non-profit [RootedCON 2011]
Gabriel Gonzalez - Man-In-Remote: PKCS11 for fun and non-profit [RootedCON 2011]RootedCON
 
Dns basics 20140422-2 - citel - spanish
Dns basics 20140422-2 - citel - spanishDns basics 20140422-2 - citel - spanish
Dns basics 20140422-2 - citel - spanishEudy Zerpa
 
cortafuegos_doble_pila_linux
cortafuegos_doble_pila_linuxcortafuegos_doble_pila_linux
cortafuegos_doble_pila_linuxcercer
 
IPv6 en Redes de Cable v3 - Mayo 2018
IPv6 en Redes de Cable v3 - Mayo 2018IPv6 en Redes de Cable v3 - Mayo 2018
IPv6 en Redes de Cable v3 - Mayo 2018Alejandro D'Egidio
 

La actualidad más candente (20)

Squid lpt
Squid lptSquid lpt
Squid lpt
 
06 airc firewalls
06 airc   firewalls06 airc   firewalls
06 airc firewalls
 
Blfs es 5.0
Blfs es 5.0Blfs es 5.0
Blfs es 5.0
 
TS-X53A Brochure
TS-X53A BrochureTS-X53A Brochure
TS-X53A Brochure
 
Cluster beowulf javier condori flores
Cluster beowulf   javier condori floresCluster beowulf   javier condori flores
Cluster beowulf javier condori flores
 
DHCP, DNS, whois
DHCP, DNS, whoisDHCP, DNS, whois
DHCP, DNS, whois
 
Clusters Beowulf
Clusters BeowulfClusters Beowulf
Clusters Beowulf
 
Implementación de NAT/PAT en routers Cisco
Implementación de NAT/PAT en routers CiscoImplementación de NAT/PAT en routers Cisco
Implementación de NAT/PAT en routers Cisco
 
Pfsense: securizando tu infraestructura
Pfsense: securizando tu infraestructuraPfsense: securizando tu infraestructura
Pfsense: securizando tu infraestructura
 
Servicios paquetizados
Servicios paquetizadosServicios paquetizados
Servicios paquetizados
 
Seguridad en i pv6 (2)
Seguridad en  i pv6 (2)Seguridad en  i pv6 (2)
Seguridad en i pv6 (2)
 
Unidad iii seguridad de redes
Unidad iii seguridad de redes Unidad iii seguridad de redes
Unidad iii seguridad de redes
 
Squid
SquidSquid
Squid
 
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
 
Memoria sobre Squid3
Memoria sobre Squid3Memoria sobre Squid3
Memoria sobre Squid3
 
Clase21
Clase21Clase21
Clase21
 
Gabriel Gonzalez - Man-In-Remote: PKCS11 for fun and non-profit [RootedCON 2011]
Gabriel Gonzalez - Man-In-Remote: PKCS11 for fun and non-profit [RootedCON 2011]Gabriel Gonzalez - Man-In-Remote: PKCS11 for fun and non-profit [RootedCON 2011]
Gabriel Gonzalez - Man-In-Remote: PKCS11 for fun and non-profit [RootedCON 2011]
 
Dns basics 20140422-2 - citel - spanish
Dns basics 20140422-2 - citel - spanishDns basics 20140422-2 - citel - spanish
Dns basics 20140422-2 - citel - spanish
 
cortafuegos_doble_pila_linux
cortafuegos_doble_pila_linuxcortafuegos_doble_pila_linux
cortafuegos_doble_pila_linux
 
IPv6 en Redes de Cable v3 - Mayo 2018
IPv6 en Redes de Cable v3 - Mayo 2018IPv6 en Redes de Cable v3 - Mayo 2018
IPv6 en Redes de Cable v3 - Mayo 2018
 

Similar a DoS En La Ciberguerra

David López Paz - Global Warfare [RootedCON 2011]
David López Paz - Global Warfare [RootedCON 2011]David López Paz - Global Warfare [RootedCON 2011]
David López Paz - Global Warfare [RootedCON 2011]RootedCON
 
Técnicas de escaneo masivo - 11/2013
Técnicas de escaneo masivo - 11/2013Técnicas de escaneo masivo - 11/2013
Técnicas de escaneo masivo - 11/2013Websec México, S.C.
 
Evolución del stack de protocolos de Internet - IPv6 y QUIC
Evolución del stack de protocolos de Internet - IPv6 y QUICEvolución del stack de protocolos de Internet - IPv6 y QUIC
Evolución del stack de protocolos de Internet - IPv6 y QUICCarlos Martinez Cagnazzo
 
Ejercicios de redes
Ejercicios de redesEjercicios de redes
Ejercicios de redesbetoesmuygay
 
Prevención, detección y contención de ataques de denegación de servicio
Prevención, detección y contención de ataques de denegación de servicioPrevención, detección y contención de ataques de denegación de servicio
Prevención, detección y contención de ataques de denegación de serviciodcerezo
 
Prevencion Deteccion Contencion DOS
Prevencion Deteccion Contencion DOSPrevencion Deteccion Contencion DOS
Prevencion Deteccion Contencion DOSConferencias FIST
 
Fiec Internet Rev.2009
Fiec Internet Rev.2009Fiec Internet Rev.2009
Fiec Internet Rev.2009lvasquezvera
 
Sistemas Distribuidos de Denegación de Servicio
Sistemas Distribuidos de Denegación de ServicioSistemas Distribuidos de Denegación de Servicio
Sistemas Distribuidos de Denegación de ServicioAlan Resendiz
 
1. introducción a las redes de computadoras 2016 (1)
1. introducción a las redes de computadoras 2016 (1)1. introducción a las redes de computadoras 2016 (1)
1. introducción a las redes de computadoras 2016 (1)camila abi
 
Frame Relay (1).ppt
Frame Relay (1).pptFrame Relay (1).ppt
Frame Relay (1).pptJohnKreamer
 
Exposicion sistemas seguridad_linux_software_libre
Exposicion sistemas seguridad_linux_software_libreExposicion sistemas seguridad_linux_software_libre
Exposicion sistemas seguridad_linux_software_libreLuis Angel F
 

Similar a DoS En La Ciberguerra (20)

David López Paz - Global Warfare [RootedCON 2011]
David López Paz - Global Warfare [RootedCON 2011]David López Paz - Global Warfare [RootedCON 2011]
David López Paz - Global Warfare [RootedCON 2011]
 
Técnicas de escaneo masivo - 11/2013
Técnicas de escaneo masivo - 11/2013Técnicas de escaneo masivo - 11/2013
Técnicas de escaneo masivo - 11/2013
 
Evolución del stack de protocolos de Internet - IPv6 y QUIC
Evolución del stack de protocolos de Internet - IPv6 y QUICEvolución del stack de protocolos de Internet - IPv6 y QUIC
Evolución del stack de protocolos de Internet - IPv6 y QUIC
 
Data link
Data linkData link
Data link
 
Tecnologías de seguridad en switches
Tecnologías de seguridad en switchesTecnologías de seguridad en switches
Tecnologías de seguridad en switches
 
Seguridad en redes corporativas I
Seguridad en redes corporativas ISeguridad en redes corporativas I
Seguridad en redes corporativas I
 
Practica_1_STD.pptx
Practica_1_STD.pptxPractica_1_STD.pptx
Practica_1_STD.pptx
 
Ejercicios de redes
Ejercicios de redesEjercicios de redes
Ejercicios de redes
 
Tcp ip aplicaciones
Tcp ip aplicacionesTcp ip aplicaciones
Tcp ip aplicaciones
 
Evolución de Protocolos de Internet 2017
Evolución de Protocolos de Internet 2017Evolución de Protocolos de Internet 2017
Evolución de Protocolos de Internet 2017
 
Seguridad de las Redes
Seguridad de las RedesSeguridad de las Redes
Seguridad de las Redes
 
Prevención, detección y contención de ataques de denegación de servicio
Prevención, detección y contención de ataques de denegación de servicioPrevención, detección y contención de ataques de denegación de servicio
Prevención, detección y contención de ataques de denegación de servicio
 
Prevencion Deteccion Contencion DOS
Prevencion Deteccion Contencion DOSPrevencion Deteccion Contencion DOS
Prevencion Deteccion Contencion DOS
 
Fiec Internet Rev.2009
Fiec Internet Rev.2009Fiec Internet Rev.2009
Fiec Internet Rev.2009
 
Sistemas Distribuidos de Denegación de Servicio
Sistemas Distribuidos de Denegación de ServicioSistemas Distribuidos de Denegación de Servicio
Sistemas Distribuidos de Denegación de Servicio
 
1. introducción a las redes de computadoras 2016 (1)
1. introducción a las redes de computadoras 2016 (1)1. introducción a las redes de computadoras 2016 (1)
1. introducción a las redes de computadoras 2016 (1)
 
Frame Relay (1).ppt
Frame Relay (1).pptFrame Relay (1).ppt
Frame Relay (1).ppt
 
La Comunicación Digital
La Comunicación DigitalLa Comunicación Digital
La Comunicación Digital
 
Exposicion sistemas seguridad_linux_software_libre
Exposicion sistemas seguridad_linux_software_libreExposicion sistemas seguridad_linux_software_libre
Exposicion sistemas seguridad_linux_software_libre
 
Internet
InternetInternet
Internet
 

Más de Alejandro Ramos

Cookies y privacidad, tocino y velocidad - sh3llcon (Enero 2015)
Cookies y privacidad, tocino y velocidad - sh3llcon (Enero 2015)Cookies y privacidad, tocino y velocidad - sh3llcon (Enero 2015)
Cookies y privacidad, tocino y velocidad - sh3llcon (Enero 2015)Alejandro Ramos
 
Rooted con 2015 - Rojos y Azules: dos equipos con dos sabores
Rooted con 2015 - Rojos y Azules: dos equipos con dos saboresRooted con 2015 - Rojos y Azules: dos equipos con dos sabores
Rooted con 2015 - Rojos y Azules: dos equipos con dos saboresAlejandro Ramos
 
Cookies y otras tecnologías de monitorización en internet
Cookies y otras tecnologías de monitorización en internetCookies y otras tecnologías de monitorización en internet
Cookies y otras tecnologías de monitorización en internetAlejandro Ramos
 
Ejemplos de seguridad en aplicaciones moviles (IOS)
Ejemplos de seguridad en aplicaciones moviles (IOS) Ejemplos de seguridad en aplicaciones moviles (IOS)
Ejemplos de seguridad en aplicaciones moviles (IOS) Alejandro Ramos
 
Mecanismos de autenticación-identificación. Vulneración y cracking de contras...
Mecanismos de autenticación-identificación. Vulneración y cracking de contras...Mecanismos de autenticación-identificación. Vulneración y cracking de contras...
Mecanismos de autenticación-identificación. Vulneración y cracking de contras...Alejandro Ramos
 
Te pique lo que te pique, analiza un SQLite
Te pique lo que te pique, analiza un SQLiteTe pique lo que te pique, analiza un SQLite
Te pique lo que te pique, analiza un SQLiteAlejandro Ramos
 
Forense en windows - Resolución Reto I de Dragonjar
Forense en windows -  Resolución Reto I de DragonjarForense en windows -  Resolución Reto I de Dragonjar
Forense en windows - Resolución Reto I de DragonjarAlejandro Ramos
 
Análisis forense en linux - Compromised Linux Server
Análisis forense en linux - Compromised Linux ServerAnálisis forense en linux - Compromised Linux Server
Análisis forense en linux - Compromised Linux ServerAlejandro Ramos
 
Advanced password cracking
Advanced password crackingAdvanced password cracking
Advanced password crackingAlejandro Ramos
 
Seguridad en PDF: Adobe ¬¬
Seguridad en PDF: Adobe ¬¬Seguridad en PDF: Adobe ¬¬
Seguridad en PDF: Adobe ¬¬Alejandro Ramos
 
Jornada de ciberdefensa stuxnet
Jornada de ciberdefensa   stuxnetJornada de ciberdefensa   stuxnet
Jornada de ciberdefensa stuxnetAlejandro Ramos
 
Resolución de concursos de la NoConName 2010 v1.0
Resolución de concursos de la NoConName 2010 v1.0Resolución de concursos de la NoConName 2010 v1.0
Resolución de concursos de la NoConName 2010 v1.0Alejandro Ramos
 
Pentest curso de verano - valencia 2010
Pentest curso de verano - valencia 2010Pentest curso de verano - valencia 2010
Pentest curso de verano - valencia 2010Alejandro Ramos
 
Seguridad en PDF - Adobe ¬¬
Seguridad en PDF - Adobe ¬¬Seguridad en PDF - Adobe ¬¬
Seguridad en PDF - Adobe ¬¬Alejandro Ramos
 
Fist - Negocio Pirateria
Fist - Negocio PirateriaFist - Negocio Pirateria
Fist - Negocio PirateriaAlejandro Ramos
 

Más de Alejandro Ramos (20)

Cookies y privacidad, tocino y velocidad - sh3llcon (Enero 2015)
Cookies y privacidad, tocino y velocidad - sh3llcon (Enero 2015)Cookies y privacidad, tocino y velocidad - sh3llcon (Enero 2015)
Cookies y privacidad, tocino y velocidad - sh3llcon (Enero 2015)
 
Rooted con 2015 - Rojos y Azules: dos equipos con dos sabores
Rooted con 2015 - Rojos y Azules: dos equipos con dos saboresRooted con 2015 - Rojos y Azules: dos equipos con dos sabores
Rooted con 2015 - Rojos y Azules: dos equipos con dos sabores
 
Cookies y otras tecnologías de monitorización en internet
Cookies y otras tecnologías de monitorización en internetCookies y otras tecnologías de monitorización en internet
Cookies y otras tecnologías de monitorización en internet
 
Ejemplos de seguridad en aplicaciones moviles (IOS)
Ejemplos de seguridad en aplicaciones moviles (IOS) Ejemplos de seguridad en aplicaciones moviles (IOS)
Ejemplos de seguridad en aplicaciones moviles (IOS)
 
Mecanismos de autenticación-identificación. Vulneración y cracking de contras...
Mecanismos de autenticación-identificación. Vulneración y cracking de contras...Mecanismos de autenticación-identificación. Vulneración y cracking de contras...
Mecanismos de autenticación-identificación. Vulneración y cracking de contras...
 
Te pique lo que te pique, analiza un SQLite
Te pique lo que te pique, analiza un SQLiteTe pique lo que te pique, analiza un SQLite
Te pique lo que te pique, analiza un SQLite
 
Shodab
ShodabShodab
Shodab
 
Forense en windows - Resolución Reto I de Dragonjar
Forense en windows -  Resolución Reto I de DragonjarForense en windows -  Resolución Reto I de Dragonjar
Forense en windows - Resolución Reto I de Dragonjar
 
Análisis forense en linux - Compromised Linux Server
Análisis forense en linux - Compromised Linux ServerAnálisis forense en linux - Compromised Linux Server
Análisis forense en linux - Compromised Linux Server
 
Advanced password cracking
Advanced password crackingAdvanced password cracking
Advanced password cracking
 
Seguridad en PDF: Adobe ¬¬
Seguridad en PDF: Adobe ¬¬Seguridad en PDF: Adobe ¬¬
Seguridad en PDF: Adobe ¬¬
 
Wargame
WargameWargame
Wargame
 
Jornada de ciberdefensa stuxnet
Jornada de ciberdefensa   stuxnetJornada de ciberdefensa   stuxnet
Jornada de ciberdefensa stuxnet
 
Resolución de concursos de la NoConName 2010 v1.0
Resolución de concursos de la NoConName 2010 v1.0Resolución de concursos de la NoConName 2010 v1.0
Resolución de concursos de la NoConName 2010 v1.0
 
Pentest curso de verano - valencia 2010
Pentest curso de verano - valencia 2010Pentest curso de verano - valencia 2010
Pentest curso de verano - valencia 2010
 
Seguridad en PDF - Adobe ¬¬
Seguridad en PDF - Adobe ¬¬Seguridad en PDF - Adobe ¬¬
Seguridad en PDF - Adobe ¬¬
 
Rooted2010 Otp
Rooted2010 OtpRooted2010 Otp
Rooted2010 Otp
 
Owasp Top10 FireFox
Owasp Top10 FireFoxOwasp Top10 FireFox
Owasp Top10 FireFox
 
Fist - Negocio Pirateria
Fist - Negocio PirateriaFist - Negocio Pirateria
Fist - Negocio Pirateria
 
Seguridad en Bluetooth
Seguridad en BluetoothSeguridad en Bluetooth
Seguridad en Bluetooth
 

Último

Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 

Último (19)

Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 

DoS En La Ciberguerra

  • 1. Denegaciones de servicio Alejandro Ramos, CISSP http://www.securitybydefault.com
  • 2. Definición • Un DoS (Denial Of Service), es el ataque en el que el principal objetivo es interrumpir una comunicación, sistema o servicio. • Se denomina asimétrico, si el origen tiene recursos muy limitados y el destino es una gran red. 
  • 3. Clasificación • Consumir recursos – Uso de tus propios recursos contra ti. – Consumo de red – Consumo de otros recursos (disco, memoria, cpu, etc) • Destrucción y alteración de configuraciones y servicios – Uso de fallos conocidos en servicios • Destrucción física o alteración de elementos de red.
  • 4. Línea de tiempo •UDP Port Evolución de botnets: •Ping-of-Death •Trin00 •AgoBot •Uso de P2P •SynFlood •TFN2K •SDBot •Paneles de control Morris Smurf •Stacheldraht RST a BGP $ 1986 1996 1998 2000 2002 2004 2006 2008 2010 •Teardrop CodeRed •land ¿sockstress? Aplicaciones Web
  • 5. UDP Flood (CA-1996-01) • Envió de tráfico usando servicios echo(7/udp) o chargen(19/udp) a broadcast, falseando la dirección de origen. 3 .0. 5 1 0.1 5.25 s rc 1.25 IP. 10. d st IP.
  • 6. Ping (CA-1996-26) • Envío de un paquete ICMP con tamaño superior a 65535 bytes, tamaño máximo para un paquete IP convencional. • Error en el ensamblado del paquete fragmentado. • Fácil de explotar mediante la herramienta “ping”
  • 7. Syn Flood (CA-1996-21) • Envío de paquetes SYN con origen falseado, sin completar el handshake. • Los sistemas llenan su tabla de conexiones esperando un ACK Google: site:cisco.com +"syn flooding"
  • 8. Teardrop (CA-1997-28) • Envío de paquetes mal formados fragmentados. – Error en el ensamblado de estos fragmentos inconsistentes • Sistemas afectados: Windows 95, NT, Linux, HPUX
  • 9. Land (CA-1997-28) • Envío de paquete con ip.src igual a ip.dst, y port.src igual a port.dst. • Afectó a múltiples sistemas: Windows, HPUX, AIX, NetBSD, Linux, Cisco, … /* land.c by m3lt, FLC crashes a win95 box */ […] ipheader->saddr=sin.sin_addr.s_addr; ipheader->daddr=sin.sin_addr.s_addr; tcpheader->th_sport=sin.sin_port; tcpheader->th_dport=sin.sin_port; […]
  • 10. Smurf (CA-1998-01) • Denegación de servicio Distribuida • Se genera un paquete ICMP echo_request con origen la victima y destino broadcast de la red. • Cada uno de los sistemas responde con ICMP echo_reply a la victima.
  • 11. Trin00, TFN2K y Stacheldraht (CA-1999-17, CA-2000-01) • Denegación Distribuida mediante el uso de sistemas “zombie” • Se instala un master que controla distintos esclavos. • Uso de exploits para su distribución • Distintos tipos de ataque: UDP Flood, TCP Synflood, ICMP Flood… • Victimas: Yahoo, Amazon, Buy.com, eBay y CNN
  • 12. CodeRed (CA-2001-19) • Gusano que explota vulnerabilidad en servidor web IIS • Modifica la página web. • Infectados más de 359.000 servidores web en menos de 14 horas (fuente caida.org) • Programado para lanzar una denegación de servicio contra la casa blanca (198.137.240.91). – Los administradores cambiaron los DNS
  • 13. Aplicaciones Web. • Denegaciones de servicio basadas en la consumición de recursos: – CPU/memoria: realizando múltiples peticiones a una página “pesada”, y es muy dinámica, evidenciando que realiza consultas a otros sistemas backend. • Ej: %% en un buscador. – CPU/memoria: bucles infinitos. – Disco: inundación de registros mediante consultas masivas. – Disco: formularios que permiten subida de ficheros.
  • 14. AgoBot(Gaobot) / SDBot • Permite el control del sistema: sniffers, keyloggers, rootkits, cliente smtp (spam), http (fraude de clicks), etc. • Capacidad de DDoS • Posibilidad de realizar peticiones HTTP • Las redes se administran mediante comandos de IRC. • Usa vulnerabilidades conocidas: rpc-dcom, lsass, upnp, asn.1, webdav, recursos compartidos. • Miles de variantes (+4000 para sdbot) • Redes con 20k-80k sistemas. • Venta de Botnets.
  • 15. Reinicio de conexiones TCP en BGP (TA04- 111A) • BGP (Border Gateway Protocol) usa TCP como protocolo de transmisión. • Vulnerabilidad en TCP, permite reiniciar una conexión mediante la inundación de paquetes RST, si se conoce el número “aproximado” de secuencia. • BGP usa ventanas (acknowledge number) altos, lo que permite que este sea adivinado.
  • 16. ¿sockstress? CVE-2008-4609 • Nueva vulnerabilidad similar a TCP Syn Flood (manipulación de tabla de estados) • No se han publicado detalles técnicos. • No existe herramienta. • Cisco ha confirmado su existencia. • Se prevé que se publique la herramienta o una prueba de concepto de un tercero. • http://www.cisco.com/warp/public/707/cisco-sr-20081017-tcp.shtml • http://tools.cisco.com/security/center/viewAlert.x?alertId=16773
  • 17. Botnets, estado actual • +52.000 infecciones diarias. • Más de 5.000.000 de sistemas infectados. • Propagados por vulnerabilidades en navegadores, adjuntos de correo, exploits para OS y descargas de ficheros. • Uso de paneles de control avanzados (web) • Uso de tecnología P2P para su gestión
  • 20. Denegaciones de Servicio y la ciberguerra Estonia, primer caso.
  • 21. Estonia Estonia: Capital: Tallinn Habitantes: 1,4M Territorio: 45,226 km² TLD: .ee
  • 22. Otros datos de interés • Alta aceptación de banca online (~99%) • Identificaciones nacionales con tecnología PKI (similar al DNI-e) • Voto electrónico desde el domicilio • Ataques sufridos durante el 27 de abril del 2007 al 19 de mayo del 2007
  • 24. Objetivos • Denegación de servicio distribuida contra los principales servicios de Internet. – Webs oficiales y servidores de correo – Servidores DNS – Routers Backbones – Banca • Modificación de páginas web oficiales.
  • 25.
  • 27. Denegación de servicio • Comparado a otros DDoS, el trafico contra Estonia es pequeño. • Comienza por ataques centralizados en la blogsfera rusa y continua con botnets • No se conoce quien ejecuta los ataques • Inundaciones de ICMP echo, ataques DNS, SYN floods y UDP Floods • Ataque contra el servidor de correo del parlamento = dos días sin servicio. • Botnet sin panel de control
  • 28. Prevención • Publicación de plan estratégico para la seguridad: – Desarrollo e implantación de medidas de seguridad – Incremento de las competencias en sistemas de información – Desarrollo de marco legal para la ciber seguridad – Desarrollo de cooperación internacional – Sensibilización de la ciber seguridad • Análisis de vulnerabilidades
  • 29. Conclusiones • Realizar un ciberataque es sencillo y no es necesario equipamiento específico. • Un DDoS puede dañar infraestructura crítica: energía, banca, sanidad, etcétera. • La previsión y correcta gestión de la seguridad en los sistemas de información minimiza los riesgos.
  • 30.
  • 31. Referencias • http://www.cert.org • http://www.cisco.com/web/about/ac123/ac147/archived_issues/ipj_9 -4/syn_flooding_attacks.html • http://www.regno2007.lv/presentations/Internet attacks and how to prevent them.ppt • http://www.enisa.europa.eu/doc/pdf/deliverables/enisa_pp_botnets.p df • http://video.google.com/videoplay?docid=-5362349666961901582