ATAQUES DOS
¿CÓMO REACCIONAR ANTE UN ATAQUE DoS?
¿QUÉ ES UN ATAQUE DOS?
 Un ataue DoS tiene por objetivo conseguir que un servicio, máquina o
dispositivo deje de funcionar para lo que ha sido diseñado o programado.
 Los daños de un ataque DoS pueden ser temporales o permanentes.
 Los ataques DoS pueden estar dirigidos a redes, dispositivos de red,
servidores, servicios, máquinas, usuarios, dispositivos de domótica etc…
¿POR QUÉ SE PRODUCEN LOS
ATAQUES DOS?
 Desbordamiento de memoria
 Desbordamiento de la CPU
 Número de solicitudes superior a la capacidad de procesamiento
 Saturación de cálculo computacional
 Fallos eléctricos o hardware asociado
 Desbordamiento de almacenamiento
 Aumento de la capacidad del procesador hasta el límite de su
funcionamiento.
DOS VS DDOS
 En número hace la fuerza
 Diferentes orígenes = diferentes direcciones IP
 Muy difícil de mitigar
 Solicitudes legítimas vs solicitudes falsas
 Concepto de BOTs
 Concepto de Zombie
¿QUÉ MOTIVA UN ATAQUE DOS?
 Venganza
 Competencia
 Chantaje
 Expectativas económicas
 Superación y ego personal
 Contratos en Deep web
MEDIDAS PREVENTIBAS
 FIREWALLS
 IDS
 BANNEAR DIRECCIONES IP
 REDUNDANCIA
 EQUIPOS SOBREDIMENSIONADOS
 DELEGAR RESPONSABILIDAD EN TERCEROS (CLOUD)
 BALCANCEADORES DE CARGA
PLANES DE ACTUACIÓN
• PLANES PREVIOS
• PLAN DE CONTINGENCIA
• PLAN DE ACCIÓN
• PLAN DE RECUPERACIÓN
• REDUNDANCIA SIN ACTUACIÓN
HUMANA
• SOLUCIONES EN CLUSTER
• UNA VEZ EJECUTADO DOS
• REINICIO DEL SISTEMA
• BLOQUEO DEL TRÁFICO DE FORMA
TEMPORAL
• MIGRACIÓN DEL SERVICIO A NUEVA
DIRECCIÓN IP
• MIGRACIÓN MANUAL A OTRO
SERVIDOR
ATAQUES DOS : EJEMPLOS
• PROTOCOLO STP
• PROTOCOLO DHCP
• PROTOCOLO ARP ( MITM )
• HPING
• METASPLOIT
• ICMP
• HTTP & HTTPS
GRACIAS

Webinar –Cómo reaccionar a un ataque DoS (Denial of Service)

  • 1.
    ATAQUES DOS ¿CÓMO REACCIONARANTE UN ATAQUE DoS?
  • 2.
    ¿QUÉ ES UNATAQUE DOS?  Un ataue DoS tiene por objetivo conseguir que un servicio, máquina o dispositivo deje de funcionar para lo que ha sido diseñado o programado.  Los daños de un ataque DoS pueden ser temporales o permanentes.  Los ataques DoS pueden estar dirigidos a redes, dispositivos de red, servidores, servicios, máquinas, usuarios, dispositivos de domótica etc…
  • 3.
    ¿POR QUÉ SEPRODUCEN LOS ATAQUES DOS?  Desbordamiento de memoria  Desbordamiento de la CPU  Número de solicitudes superior a la capacidad de procesamiento  Saturación de cálculo computacional  Fallos eléctricos o hardware asociado  Desbordamiento de almacenamiento  Aumento de la capacidad del procesador hasta el límite de su funcionamiento.
  • 4.
    DOS VS DDOS En número hace la fuerza  Diferentes orígenes = diferentes direcciones IP  Muy difícil de mitigar  Solicitudes legítimas vs solicitudes falsas  Concepto de BOTs  Concepto de Zombie
  • 5.
    ¿QUÉ MOTIVA UNATAQUE DOS?  Venganza  Competencia  Chantaje  Expectativas económicas  Superación y ego personal  Contratos en Deep web
  • 6.
    MEDIDAS PREVENTIBAS  FIREWALLS IDS  BANNEAR DIRECCIONES IP  REDUNDANCIA  EQUIPOS SOBREDIMENSIONADOS  DELEGAR RESPONSABILIDAD EN TERCEROS (CLOUD)  BALCANCEADORES DE CARGA
  • 7.
    PLANES DE ACTUACIÓN •PLANES PREVIOS • PLAN DE CONTINGENCIA • PLAN DE ACCIÓN • PLAN DE RECUPERACIÓN • REDUNDANCIA SIN ACTUACIÓN HUMANA • SOLUCIONES EN CLUSTER • UNA VEZ EJECUTADO DOS • REINICIO DEL SISTEMA • BLOQUEO DEL TRÁFICO DE FORMA TEMPORAL • MIGRACIÓN DEL SERVICIO A NUEVA DIRECCIÓN IP • MIGRACIÓN MANUAL A OTRO SERVIDOR
  • 8.
    ATAQUES DOS :EJEMPLOS • PROTOCOLO STP • PROTOCOLO DHCP • PROTOCOLO ARP ( MITM ) • HPING • METASPLOIT • ICMP • HTTP & HTTPS
  • 9.