Kategóriák: Minden - capa - infraestructura - protección

a Fundación Didáctica XXI 6 éve

210

Unidad 3 - Denegación de Servicio y Secuestro de Sesión

La denegación de servicio (DoS) y el secuestro de sesión son dos tipos de ataques informáticos que pueden tener consecuencias graves para las redes y sistemas. Los ataques DoS buscan hacer que un servicio o red sea inaccesible para sus usuarios legítimos, y pueden ser ejecutados de varias maneras, incluyendo inundaciones a nivel de aplicación, ataques P2P y ataques ICMP Flood.

Unidad 3 - Denegación de Servicio y Secuestro de Sesión

Unidad 3. Denegación de servicio y secuestro de sesión

Secuestro de Sesión

Modelo OSI (Capas)
Clasificación de los ataques

Capas de aplicación

Nivel de infraestructura

Niveles

A nivel de aplicación

A nivel de red

Capas

Nivel 7. La capa de aplicación

Nivel 6. La capa de presentación

Nivel 5. La capa de sesión

Nivel 4. La capa de transporte

Nivel 3. La capa de red

Nivel 2. La capa de enlace

Nivel 1. La capa física

Tipos
Ataque activo
Ataque pasivo
Factores para el éxito
Concepto

Contramedidas DoS

Habilitación del filtrado de entrada y salida
Uso de proxy inverso
Uso de antimalware
Deshabilitar los servicios no utilizados e inseguros
Degradar servicios
Absorber el ataque

Botnets

Técnicas de detección vulnerabilidades
Detección de punto de cambio secuencial
Análisis de la señal basado en ondas pequeñas
Perfil de actividad
Ecosistema botnet
Correo no deseado (spam)
Ataque DDoS
Mercado comercial
Técnicas de propagación
3º Consigue la denegación del servicio
2º Ataca un objetivo concreto
1º Instala el cliente botnet
Ejército zombie

Herramientas de Protección DoS/DDoS

D-Guard Anti-DDoS Firewall

Medidas de protección

En las aplicaciones web
Copia estática de la web
Uso del protocolo TLS
Explotación de vulnerabilidades
De la infraestructura de red
Instalación de cortafuegos
Desactivar puertos
Estado del software
Frente a ataques DoS/DDoS
Zona desmilitarizada (DMZ)
Instalación de un proxy inverso
Ancho de banda
Infraestructura de red

Herramientas de ataque DoS/DDoS

Otras
TFN2K
Tribe Flood Network (TFN)
Trinoo
DoS HHTP

Técnicas de ataques DoS

Ataques de inundación a nivel de aplicación
Ataques DoS permanentes
Ataques P2P
Service Request Floods
Ataques ICMP Flood
Ataques SYN Flooding
De ancho de banda

Tipos de ataques Dos

Obstrucción
Disruptivo
Destrucción
Modificación de la configuración
Saturación

Conceptos

Denegación de Servicio Distribuido (DDoS)
Bot maestro
Infecta al ordenador
Denegación de Servicio (DoS)
Bajo rendimiento de la red
Incremento spam
Incapacidad de acceso a cualquier web
No disponibilidad sitio web