20.04.2015 Views

estudio de la situación actual en materia de seguridad en redes e ...

estudio de la situación actual en materia de seguridad en redes e ...

estudio de la situación actual en materia de seguridad en redes e ...

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

4.1.2 DETECCIÓN DE ATAQUES DoS<br />

Pue<strong>de</strong>n ocurrir una gran variedad <strong>de</strong> ataques DoS. Los ataques DoS mas comunes<br />

utilizan UDP echos (fraggle), ICMP echo and replies (Smurf) y TCP (TCP SYN<br />

flooding).<br />

Sin embargo, nunca se <strong>de</strong>be asumir que los ataques DoS que se estan<br />

experim<strong>en</strong>tando <strong>en</strong> <strong>la</strong> red fal<strong>la</strong>n sobre cualquiera <strong>de</strong> estos tres tipos: Algunas fal<strong>la</strong>s<br />

no suce<strong>de</strong>n sobre estas tres categorias.<br />

4.1.2.1 ATAQUES COMUNES<br />

Entre los ataques DoS mas comunes se incluy<strong>en</strong>:<br />

Smurf<br />

Es un ataque DoS que usa solicitu<strong>de</strong>s ICMP. El nombre <strong>de</strong> Smurf es usado porque<br />

este fue el nombre original que el hacker le dio a <strong>la</strong> aplicación.<br />

En un ataque Smurf, el atacante <strong>en</strong>vía una inundación <strong>de</strong> m<strong>en</strong>sajes ICMP para un<br />

reflector o conjunto <strong>de</strong> reflectores. El hacker cambia estas direcciones a <strong>la</strong> dirección<br />

<strong>de</strong>l dispositivo o dispositivos <strong>de</strong> <strong>la</strong> victima <strong>actual</strong>. Entonces los reflectores<br />

inoc<strong>en</strong>tem<strong>en</strong>te contestan los m<strong>en</strong>sajes echo, inadvertidam<strong>en</strong>te <strong>en</strong>vían <strong>la</strong>s respuestas<br />

a <strong>la</strong> victima. En muchos casos, <strong>la</strong> dirección orig<strong>en</strong> es una dirección <strong>de</strong> broadcast<br />

dirigida, permiti<strong>en</strong>do que el ataque apunte un segm<strong>en</strong>to <strong>de</strong> <strong>la</strong> red <strong>en</strong> vez <strong>de</strong> un host<br />

especifico.<br />

Un método para prev<strong>en</strong>ir este ataque es utilizar el comando: no ip directedbroadcast<br />

<strong>en</strong> <strong>la</strong> interfaz <strong>de</strong>l router.<br />

El protocolo ICMP es el <strong>en</strong>cargado <strong>de</strong> realizar el control <strong>de</strong> flujo <strong>de</strong> los datagramas IP<br />

que circu<strong>la</strong>n por Internet. Este protocolo consta <strong>de</strong> diversas funcionalida<strong>de</strong>s que<br />

permit<strong>en</strong> <strong>de</strong>s<strong>de</strong> <strong>la</strong> comunicación <strong>de</strong> situaciónes anóma<strong>la</strong>s (no se ha podido realizar <strong>la</strong><br />

<strong>en</strong>trega <strong>de</strong>l paquete IP) hasta <strong>la</strong> comprobación <strong>de</strong>l estado <strong>de</strong> una máquina <strong>en</strong><br />

Internet (ping - pong o ECHO - ECHO REPLY).<br />

61

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!