Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
© FUOC • P06/M2107/01769<br />
Los datagramas <strong>IP</strong> utilizados podrían corresponder a:<br />
• UDP. Con el objetivo de generar peticiones sin conexión a ninguno de los puertos<br />
disponibles. Según la implementación de la pila <strong>TCP</strong>/<strong>IP</strong> de las máquinas involucradas,<br />
las peticiones masivas a puertos específicos UDP pueden llegar a causar el colapso del<br />
sistema.<br />
• ICMP. Generando mensajes de error o de control de flujo.<br />
• <strong>TCP</strong>. Para generar peticiones de conexión con el objetivo de saturar los recursos de red<br />
de la máquina atacada.<br />
Una variante del <strong>IP</strong> Flooding tradicional consiste en la utilización de la dirección de difu-<br />
sión de la red como dirección de destino de los datagramas <strong>IP</strong>. De esta forma, el encami-<br />
nador de la red se verá obligado a enviar el paquete a todos los ordenadores de la misma,<br />
consumiendo ancho de banda y degradando el rendimiento del servicio.<br />
También existen otras variantes en las que se envían peticiones ICMP de tipo echo-request<br />
a varios ordenadores suplantando la dirección <strong>IP</strong> de origen, sustituida por la dirección de<br />
difusión (broadcast) de la red que se quiere atacar. De esta forma, todas las respuestas<br />
individuales se ven amplificadas y propagadas a todos los ordenadores conectados a la red.<br />
La siguiente figura representa este tipo de escenario:<br />
pong (<strong>IP</strong> src=10.0.0.1)<br />
pong (<strong>IP</strong> src=10.0.0.2)<br />
10.0.0.1<br />
pong (<strong>IP</strong> src=10.0.0.1)<br />
pong (<strong>IP</strong> src=10.0.0.2)<br />
Ataque Broadcast <strong>IP</strong> Flooding<br />
pong (<strong>IP</strong> src=10.0.0.1)<br />
pong (<strong>IP</strong> src=10.0.0.2)<br />
36 <strong>Ataques</strong> <strong>contra</strong> <strong>redes</strong> <strong>TCP</strong>/<strong>IP</strong><br />
ping 10.0.0.1<br />
(<strong>IP</strong> src=10.0.0.255)<br />
ping 10.0.0.2<br />
(<strong>IP</strong> src=10.0.0.255)<br />
10.0.0.3<br />
Atacante<br />
pong (<strong>IP</strong> src=10.0.0.1)<br />
pong (<strong>IP</strong> src=10.0.0.2)<br />
10.0.0.2 10.0.0.254