Ataques de Denegación de Servicio Seguridad en Internet



Documentos relacionados
Qué son y cómo combatirlas

Seguridad de la información: ARP Spoofing

Denegación de Servicio (DoS)

ATAQUE CON SLOWLORIS A SERVIDORES APACHE VULNERABLES

GATEWAYS COMO FIREWALLS

Seguridad en un Proveedor de Servicios de Internet (ISP) Ing. Carlos Martínez - Ing. Leonardo Vidal Anteldata.

CAPITULO 4 DISEÑO DEL IDS

We Care For Your Business Security

TÉCNICAS Y HERRAMIENTAS DE ATAQUE A REDES TCP/IP. Técnico en Seguridad de Redes y Sistemas 2011, Juan Pablo Quesada Nieves

Ataque a servidores DNS

Firewalls, IPtables y Netfilter

Certified Offensive and Defensive Security Professional - Entrenamiento E-learning - 3-SCANNING.

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

ATAQUES DDOS. La seguridad de Internet en Jaque

Está totalmente preparado para resistir los ataques de DNS?

We Care For Your Business Security

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. CAPÍTULO 8: El nivel de transporte en Internet

This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported License.

TEMA 3. SERVICIO DHCP

Activación de un Escritorio Remoto

Proceso de resolución de un nombre de dominio. Javier Rodríguez Granados

El esquema lógico de la red de la empresa. Switch. PCs Windows 7. La descripción del funcionamiento de la red es el siguiente

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:

Versión final 8 de junio de 2009

La herramienta nmap. Nmap. Roberto Gómez Cárdenas La herramienta nmap. Dr.

Hacking Ético. Módulo II Fase 2: Técnicas activas de obtención de información: Escaneo

Cortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira -

Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012

Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN


Dispositivos de Red Hub Switch

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre Reporte De Lectura

SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red

Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. TCP/IP: protocolo TCP

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO TI1A. UNIDAD 5.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Introducción a Spamina

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red

Curso de Seguridad Tipos de ataques de denegación de servicio.

Seguridad de Redes de Computadoras Víctor M. Cabezas

Flooding. Román Castro Coedo roman.ccoedo

Introducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

Existe una solicitud disponible a tal efecto en la url:

Alta disponibilidad de los servicios en la SGTIC del MEH

Modelo de Política de Privacidad


TEMA 5 SISTEMA/ ADMINISTRACIÓN AUTORIZACIÓN.

Agenda, continuación

LOS VIRUS IMFORMÁTICOS

La vida en un mundo centrado en la red

Informe de Amenazas CCN-CERT IA-02/14. Riesgos de uso de Windows XP tras el fin de soporte

SAQQARA. Correlación avanzada y seguridad colaborativa_

CAPITULO 14 SEGURIDAD EN LA RED

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking

INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA

miércoles 7 de septiembre de 2011 Protección perimetral

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Test de intrusión (Penetration Test) Introducción

Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula:

Diego Mauricio Cortés Quiroga

Recomendaciones para operadores de Servicio de Correo Electrónico. Principios básicos para operadores de Correo Electrónico (ESPs)

Manual de Usuario Comprador. Módulo Administración de Presupuesto. Iconstruy e S.A. Serv icio de Atención Telefónica:

Términos y condiciones de Europeanwebhost S.L ver: 1.0

NOTAS TÉCNICAS SOBRE EL SIT: Definición y Configuración de Usuarios

3.INSTALACIÓN Y CONFIGURACIÓN DE LOS EQUIPOS DE RED

Nivel de transporte: UDP

Informe de Avería /01 17/02/14

Aspectos Básicos de Networking

Roles y Características

Laboratorio de PCs. Práctica 3: Montaje de una red de Área local

DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores

Introducción Mensajes UDP. Asignación de puertos a procesos. Bibliografía [COM06] Internetworking with TCP/IP, Cap. 11.

Diseño de aplicaciones móviles seguras en Android.

Información destacada para Coordinadores TIC sobre el Portal Educamadrid

Lección 6: Malware. Bernardo Quintero Hispasec VirusTotal Founder

Control del Stock, aprovisionamiento y distribución a tiendas.

Instalación y mantenimiento de servicios de Internet. U.T.3.- Servicio DNS

Cómo funciona? En la NAT existen varios tipos de funcionamiento: Estática

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor

GedicoPDA: software de preventa

Funcionalidades Software PROYECTOS GotelGest.Net Software para la gestión de Proyectos GotelGest.Net

Práctica de Seguridad en Redes

Detectar y solucionar infecciones en un sitio web

Cortafuegos con Windows 2000 o XP

FALSOS ANTIVIRUS Y ANTIESPÍAS

Ataques SANS Institute/GIAC Firewall Analyst y GIAC System Network Auditor Lima, Perú 2014

COOPERATIVES INFORMATION MANAGEMENT

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

Universidad Técnica Federico Santa María Departamento de Electrónica. Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad

RETO FORENSE EPISODIO III Resumen Ejecutivo

La interoperabilidad se consigue mediante la adopción de estándares abiertos. Las organizaciones OASIS y W3C son los comités responsables de la

Transcripción:

Ataques de Denegación de Servicio 1

Definición Un ataque de denegación de servicio (Denial of Service) se caracteriza por intentar evitar el uso legítimo de un bien, servicio o recurso. DDoS (Distributed DoS): utilización de muchos atacantes para lograr un DoS.

Por qué? Las técnicas de diseño de la Internet actual se centra en ser eficiente en el transporte de paquetes de fuente a destino. Modelo extremo a extremo: la red proporciona un servicio best-effort Es responsabilidad de los extremos la responsabilidad de utilizar los protocolos convenientes para garantizar calidad de servicio, transporte robusto y fiable o seguridad. Si uno de los extremos se comporta de manera malintencionada puede provocar daños al otro extremo

Causas Dado el diseño de la red intermedia (Internet) no se actuará contra el host malicioso. Consecuencias de estos ataques: Suplantación de direcciones IP: IP Spoofing Ataques de denegación de servicio distribuido (DDoS).

Internet y DDoS La seguridad en Internet es altamente interdependiente Los recursos en Internet son limitados La inteligencia y los recursos no son gestionados de manera coordinada No es obligatorio la contabilidad El control es distribuido

Fases de un ataque DDoS Reclutamiento de los agentes que realizarán el ataque: Búsqueda de vulnerabilidades. Utilización de la vulnerabilidad para acceder a la máquina Infección de la máquina con el código del ataque. Utilización de la máquina comprometida para ejecutar el ataque.

Fases de un ataque DDoS

Motivación de los ataques DDoS Provocar un daño en la víctima. Razones personales Ganar prestigio. Motivos económicos. Razones políticas

Ataques DoS Clásicos Ataques lógicos o software: consiste en enviar al equipo remoto una serie de datagramas mal construidos para aprovechar alguna error conocido en dicho sistema. Son fáciles de evitar actualizando el SW a versiones que corrijan dichos fallos o añadiendo reglas al FW para filtrar paquetes mal construidos. Ping of Death Teardrop Land Ataques de inundación (flood): consisten en bombardear un sistema con un flujo continuo de tráfico que acaba por consumir todos los recursos del mismo y el BW de la red del sistema atacado. TCP SYN Smurf IP UDP Flood ICMP Flood

Clasificación de los ataques DDoS Criterios de clasificación: Grado de automatización. Método de comunicación. Estrategia de análisis de host y vulnerabilidades. Mecanismo de propagación. Vulnerabilidad explotada para la denegación de servicio Semántica Fuerza bruta Validación de la dirección fuente Tasa de ataque Posibilidad de caracterización Persistencia del conjunto de agentes. Tipo de víctima Impacto en la víctima

Grado de Automatización Manual: Muy pesado. los ataques DoS más antiguos. Automáticos: Se automatizan todas las fases No es necesaria la fase de comunicación entre los agentes que llevarán a cabo el ataque Características preprogramadas. Suelen dejar abierta la puerta para posibilitar futuros accesos y modificaciones del código.

Grado de automatización (II) Semiautomáticos:

Ataques semiautomáticos Dos tipos de componentes: Agentes: se ejecutan en los equipos infectados y realizan el ataque real. Los equipos controlados se conocen también como zombies EN diciembre de 2005 se estimaba un total de 250.000 ordenadores infectados AL DíA!. Se aglutinan en botnets A principios de 2005 se censaron 100 botnets con 226.000 Ips distintas por canal SPAM, Phishing, DDoS Gestor: programa que controla los agentes diciéndoles cuándo, qué y cómo atacar. De manera directa: IP del maestro en los agentes más fácil descubrimiento. IRC o un programa de MI Difícil descubrimiento Dinamismo Ya existen ataques de este tipo

Estrategia de escaneo En función de que máquinas se deciden inspeccionar para determinar si son vulnerables Si son vulnerables se emplearán como zombies Aleatorio (Code Red v2) Alto volumen de tráfico Lista previa Evita colisiones Es necesario conocer máquinas vulnerables por adelantado Problema de transmisión de la lista Recolectando información del sistema infectado Propia subred (Nimda), Técnicas mixta

Estrategia de escaneo En función de cómo se busquen las vulnerabilidades: Búsqueda de una vulnerabilidad específica Búsqueda de múltiples vulnerabilidades en la misma máquina Búsqueda coordinada: búsqueda de una vulnerabilidad en todas las máquinas de una red El objetivo es no alarmar a los IDS

Estrategia de propagación del código del ataque En función de cómo se propagan los agentes durante la fase de infección: Centralizada: Conjunto central de servidores Descarga de código des de esos servidores Fácilmente detectable. (gusano 1i0n) Encadenada: El código del agente se descarga desde la máquina utilizada para infectar el sistema Distribuido Gusano de Morris Autónomo: Típica de los gusanos de email El código del ataque se inyecta durante la infección del sistema

Técnica de DoS Es la clasificación más clásica Distinguimos entre si se intenta aprovechar alguna vulnerabilidad del protocolo, aplicación o sistema o si por el contrario simplemente se intenta desbordar al mismos mediante un uso legítimo pero desmedido Ataques semánticos o lógicos Ataques de fuerza bruta o inundación

Ataques Lógicos Explotan una característica específica o un fallo en la implementación de algún protocolo o aplicación instalada en la víctima. El objetivo es dejarla sin recursos. Se basan en un uso malicioso Ejemplos: TCP SYN NAPTHA Ataques de fragmentación

TCP SYN

TCP SYN El esquema del establecimiento de conexión TCP es, 1) C ----------------- NSc, Syn ----------------- >> S 2) C <<------- NSc+1, Ack, Syn, NSs ---------- S 3) C ------------------ NSs+1, Ack --------------->> S Conexión TCP establecida C <<-------------------- Datos ------------------->> S Normalmente los pasos 1,2 y 3 se producen consecutiva y rápidamente. El servidor suele establecer un timeout de 75 segundos entre el paso 2 y la respuesta del ciente del paso 3. El ataque TCP Syn se basa en falsificar (spoof) el IP origen del paso 1, poniendo el IP de un host legal pero inalcanzable (unreacheable

TCP SYN Por tanto nadie responderá al paso 2, y el servidor deberá esperar 75 segundos en un estado muy incómodo, con su socket a medio abrir, sus bufferes reservados, etc.. Además TCP suele tener una cola finita y no muy grande ( de 6 a 15 entradas) para estas conexiones en trámite, por lo que si enviamos varias decenas de estas peticiones de conexión TCP falsas colapsaremos la cola haciendo que el servidor tenga que rechazar el resto de peticiones legales que le estén llegando. Si además repetimos esa tanda de peticiones cada 80 segundos (un poco más de 75s, para que dé tiempo de que se desbloqueen las anteriores), conseguiremos parar el servicio TCP. Este ataque es difícil de evitar, ya que se basa en una debilidad intrínseca de TCP. SYN Cookies Más información: CERT Advisory CA-1996-21 TCP SYN Flooding and IP Spoofing Attacks

Ataques de fuerza bruta o innundación Generan una gran cantidad de operaciones aparentemente legítimas Dado que la red intermedia puede transportar una cantidad de tráfico mayor que la red víctima, ésta última se queda sin recursos Necesitan mayor volumen de tráfico que los ataques anteriores Ejemplos: DNS request Smurf IP

Smurf IP Es muy simple pero desgraciadamente muy efectivo. Aprovecha las direcciones IP de broadcasting y los paquetes ICMP ECHO Request/Reply (PING) No existe una protección total contra este ataque, por lo que sigue siendo muy peligroso. Este ataque necesita al menos tres protagonistas: el atacante, el atacado y un conjunto de redes intermediarias que se utilizan para el ataque. El atacante busca redes (a ser posible grandes, con más de 30 hosts), que tengan dirección IP de broadcasting (X.Y.Z.255, o X.Y.255.255, o incluso mejor, X.255.255.255). Falsifica un paquete IP poniendo como dirección Origen la de la víctima, y envía un paquete ICMP ECHO Request (PING) a la dirección de broadcast de las redes intermediarias seleccionadas.

Smurf IP Los centenares (o miles) de hosts de esas direcciones de broadcasting responderán a quien ellos creen ser el origen (en realidad la desprevenida víctima) con un paquete ICMP de respuesta al PING, colapsando la línea de ese servidor. Si este proceso se repite cada pocos segundos el efecto es devastador. Existe un programa scanner para buscar posibles redes intermediarias (redes que reenvían directed broadcast)

Problemas de la defensa ante DDoS Necesidad de un respuesta distribuida en distintos puntos en Internet Factores económicos y sociales: La respuesta distribuida debe involucrar a partes que no sufren directamente daño de los ataques No se dispone información detallada sobre los ataques: Se conocen las herramientas No se suele proporcionar información sobre ataques sufridos No se dispone de información fiable sobre sistemas de defensa No hay una red de prueba a gran escala de estos mecanismos