Unidad 3. Denegación de servicio y secuestro de sesión
Conceptos
Denegación de Servicio (DoS)
No disponibilidad sitio web
Incapacidad de acceso a cualquier web
Incremento spam
Bajo rendimiento de la red
Denegación de Servicio Distribuido (DDoS)
Infecta al ordenador
Bot maestro
Tipos de ataques Dos
Saturación
Modificación de la configuración
Destrucción
Disruptivo
Obstrucción
Técnicas de ataques DoS
De ancho de banda
Ataques SYN Flooding
Ataques ICMP Flood
Service Request Floods
Ataques P2P
Ataques DoS permanentes
Ataques de inundación
a nivel de aplicación
Herramientas de ataque DoS/DDoS
DoS HHTP
Trinoo
Tribe Flood Network (TFN)
TFN2K
Otras
Medidas de protección
Frente a ataques DoS/DDoS
Infraestructura de red
Ancho de banda
Instalación de un proxy inverso
Zona desmilitarizada (DMZ)
De la infraestructura de red
Estado del software
Desactivar puertos
Instalación de cortafuegos
En las aplicaciones web
Explotación de vulnerabilidades
Uso del protocolo TLS
Copia estática de la web
Herramientas de Protección DoS/DDoS
D-Guard Anti-DDoS Firewall
Otras
Botnets
Ejército zombie
Técnicas de propagación
1º Instala el cliente botnet
2º Ataca un objetivo concreto
3º Consigue la denegación del servicio
Ecosistema botnet
Mercado comercial
Ataque DDoS
Correo no deseado (spam)
Técnicas de detección vulnerabilidades
Perfil de actividad
Análisis de la señal basado en ondas pequeñas
Detección de punto de cambio secuencial
Contramedidas DoS
Absorber el ataque
Degradar servicios
Deshabilitar los servicios no utilizados e inseguros
Uso de antimalware
Uso de proxy inverso
Habilitación del filtrado de entrada y salida
Secuestro de Sesión
Concepto
Factores para el éxito
Tipos
Ataque pasivo
Ataque activo
Modelo OSI (Capas)
Capas
Nivel 1. La capa física
Nivel 2. La capa de enlace
Nivel 3. La capa de red
Nivel 4. La capa de transporte
Nivel 5. La capa de sesión
Nivel 6. La capa de presentación
Nivel 7. La capa de aplicación
Niveles
A nivel de red
A nivel de aplicación
Clasificación de los ataques
Nivel de infraestructura
Capas de aplicación