20.04.2015 Views

estudio de la situación actual en materia de seguridad en redes e ...

estudio de la situación actual en materia de seguridad en redes e ...

estudio de la situación actual en materia de seguridad en redes e ...

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Este tipo <strong>de</strong> ataque se basa <strong>en</strong> falsear <strong>la</strong>s direcciones <strong>de</strong> orig<strong>en</strong> y <strong>de</strong>stino <strong>de</strong> una<br />

petición ICMP <strong>de</strong> ECHO (ping).<br />

Como dirección <strong>de</strong> orig<strong>en</strong> se coloca <strong>la</strong> dirección IP <strong>de</strong> <strong>la</strong> máquina que va a ser<br />

atacada. En el campo <strong>de</strong> <strong>la</strong> dirección <strong>de</strong> <strong>de</strong>stino se situa <strong>la</strong> dirección broadcast <strong>de</strong> <strong>la</strong><br />

red local o red que se utilizara como “<strong>la</strong>nza<strong>de</strong>ra” para co<strong>la</strong>psar al sistema elegido.<br />

Con esta petición fraudul<strong>en</strong>ta, se consigue que todas <strong>la</strong>s máquinas <strong>de</strong> <strong>la</strong> red<br />

contest<strong>en</strong> a <strong>la</strong> vez a una misma máquina, consumi<strong>en</strong>do el ancho <strong>de</strong> banda disponible<br />

y saturando al or<strong>de</strong>nador elegido.<br />

Fraggle Attack<br />

Utiliza paquetes <strong>de</strong> solicitud UDP <strong>en</strong> <strong>la</strong> misma manera que se utilizan los paquetes<br />

<strong>de</strong> solicitud <strong>de</strong> ICMP; este ha sido una simple re-escritura <strong>de</strong> “Smurf”. Utiliza UDP.<br />

Tanto <strong>en</strong> los ataques Smurf como <strong>en</strong> los Fraggle, hay tres partes <strong>en</strong> estos ataques:<br />

el atacante, el intermediario y <strong>la</strong> victima (hay que tomar <strong>en</strong> cu<strong>en</strong>ta que el<br />

intermediario también pue<strong>de</strong> ser una víctima. Es <strong>de</strong>cir que, hay que t<strong>en</strong>er precaución<br />

<strong>de</strong> ser afectado <strong>de</strong> una <strong>de</strong> <strong>la</strong>s sigui<strong>en</strong>tes maneras:<br />

Como una victima o b<strong>la</strong>nco <strong>de</strong> el ataque.<br />

Como red que se abusa para ampliar el ataque.<br />

Como una parte <strong>de</strong> quién inicia el ataque.<br />

TCP SYN flood Attacks<br />

Es un ataque fácil <strong>de</strong> iniciar. El atacante <strong>en</strong>vía un flujo <strong>de</strong> segm<strong>en</strong>tos TCP SYN con<br />

<strong>la</strong> int<strong>en</strong>ción <strong>de</strong> no terminar <strong>la</strong> comunicación <strong>de</strong> tres vías “tree – way handshake” para<br />

cada una <strong>de</strong> <strong>la</strong>s conexiones. Típicam<strong>en</strong>te el hacker combina esto con un ataque<br />

spoofing IP <strong>en</strong> el que paquete <strong>en</strong> <strong>la</strong> dirección orig<strong>en</strong> se invalida <strong>en</strong> <strong>la</strong> dirección <strong>de</strong><br />

algui<strong>en</strong> más. Porque esta dirección no pue<strong>de</strong> ser alcanzada (o si son direcciones <strong>de</strong><br />

algui<strong>en</strong> más no son respondidas).<br />

62

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!