ataque D.o.S

El ataque de denegación de servicio,  conocido como D.o.S  es una ataque en el cual se  desea que  el servidor de la víctima no sea capaz de procesar tanta información, ya sea acabando los recursos de la maquina acabando el ancho de banda o llegando a su límite de usuarios, y con esto afectando unos de los pilares de la seguridad informática  llamado disponibilidad,    generalmente se lleva a cabo mediante el envío masivo de paquetes (flood),  Un ejemplo en el cual podemos mostrar más o menos como funciona es; Supongamos que vamos a una cafetería en la cual atiende una mujer llamada doña luz marina   y en la cafetería  hay 5 cliente los cuales le piden café, y ella con mucho gusto se los lleva,  al cavo de una  hora llegan otros 5 clientes  y piden también piden café, doña luz marina empieza   a repartirles los cafés,  al cabo de media hora llegan  10 clientes más los cuales estaban en una conferencia sobre economía,  doña luz marina empieza a desgastarse  con tanta gente a la vez llamando doña luz marina  doña luz marina  por acá doña luz marina por allá, después de otra media otra  llegan otras 15 personas  las cuales eran los conferencistas, doña luz marina un café doña luz marina doña luz marina, llega el momento donde doña luz marina ya no da más  y  se desmalla del cansancio, esto es algo similar a lo que le pasaría a un servidor cuando un hacker envía más solicitudes de las que el servidor puede procesar y con esto se causa una denegación de servicio,  en el caso anterior se denegó el café pero en la vida real seria nuestros servicios.

Ejemplo de D.oS utilizando ettercap

Como  protegernos

La respuesta sencilla es “no puedes”. Muchos de estos ataques de denegación de servicio se basan en fallos de diseño inherentes a Internet, por lo que no son “solucionables” en un plazo breve de tiempo.

Los ataques de “syn flood” ya no son un problema, si se instala un sistema operativo actualizado.

Soluciones parciales para protegerse contra este tipo de ataques

Es importante mantenerse informado de los nuevos ataques y las vulnerabilidades mantener las maquinas actualizadas  con los últimos parches de seguridad

Tener  personal especializado solo en el área de seguridad

No permitir el tráfico de “broadcast”  desde fuera de nuestra red

Filtrar el trafico “ip spoof” y todo el tráfico que no necesitemos, en nuestro firewall

No tener proxies abiertos a todo internet

Algunos administradores tienen los proxies abiertos a todo internet  sin ser consientes de ello. Esto permite a cualquier usuario en la internet pueda atacar cualquier sistema responsabilizando a esa red mal administrada.

Auditorías de seguridad  y sistemas de detección

Las herramientas Dos  con las que se realizan los ataques tiene una serie de huellas en la red local cuando, por Ej; se comunican con su “dueño”. Existen herramientas de seguridad que permiten reconocer estas “huellas”, con lo que el administrador sabrá que ha sido contaminado antes de que su sistema haya sido  empleado en un ataque masivo,

Anuncios
  1. ajjjjscd
    agosto 18, 2011 en 4:37 am

    que contrate a una empleada

  2. agosto 18, 2011 en 4:50 am

    Jajajaja pero digale al gefe, si quiere que el empleado le aga todo, y no quiero pagar un poco mas, por un buen servició.

  3. C.Bustos
    octubre 29, 2012 en 1:36 pm

    y si se “reserva el derecho de admisión” osea, se pone limite de aforo, me refiero a que si se podria “limitár” las peticiones de los usuarios a ese servidor y por consiguente a las del hacker….

  1. No trackbacks yet.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: