Unidad 3. Denegación de servicio y secuestro de sesión

Conceptos

Denegación de Servicio (DoS)

No disponibilidad sitio web

Incapacidad de acceso a cualquier web

Incremento spam

Bajo rendimiento de la red

Denegación de Servicio Distribuido (DDoS)

Infecta al ordenador

Bot maestro

Tipos de ataques Dos

Saturación

Modificación de la configuración

Destrucción

Disruptivo

Obstrucción

Técnicas de ataques DoS

De ancho de banda

Ataques SYN Flooding

Ataques ICMP Flood

Service Request Floods

Ataques P2P

Ataques DoS permanentes

Ataques de inundación
a nivel de aplicación

Herramientas de ataque DoS/DDoS

DoS HHTP

Trinoo

Tribe Flood Network (TFN)

TFN2K

Otras

Medidas de protección

Frente a ataques DoS/DDoS

Infraestructura de red

Ancho de banda

Instalación de un proxy inverso

Zona desmilitarizada (DMZ)

De la infraestructura de red

Estado del software

Desactivar puertos

Instalación de cortafuegos

En las aplicaciones web

Explotación de vulnerabilidades

Uso del protocolo TLS

Copia estática de la web

Herramientas de Protección DoS/DDoS

D-Guard Anti-DDoS Firewall

Otras

Botnets

Ejército zombie

Técnicas de propagación

1º Instala el cliente botnet

2º Ataca un objetivo concreto

3º Consigue la denegación del servicio

Ecosistema botnet

Mercado comercial

Ataque DDoS

Correo no deseado (spam)

Técnicas de detección vulnerabilidades

Perfil de actividad

Análisis de la señal basado en ondas pequeñas

Detección de punto de cambio secuencial

Contramedidas DoS

Absorber el ataque

Degradar servicios

Deshabilitar los servicios no utilizados e inseguros

Uso de antimalware

Uso de proxy inverso

Habilitación del filtrado de entrada y salida

Secuestro de Sesión

Concepto

Factores para el éxito

Tipos

Ataque pasivo

Ataque activo

Modelo OSI (Capas)

Capas

Nivel 1. La capa física

Nivel 2. La capa de enlace

Nivel 3. La capa de red

Nivel 4. La capa de transporte

Nivel 5. La capa de sesión

Nivel 6. La capa de presentación

Nivel 7. La capa de aplicación

Niveles

A nivel de red

A nivel de aplicación

Clasificación de los ataques

Nivel de infraestructura

Capas de aplicación