20.04.2015 Views

estudio de la situación actual en materia de seguridad en redes e ...

estudio de la situación actual en materia de seguridad en redes e ...

estudio de la situación actual en materia de seguridad en redes e ...

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Esta situación g<strong>en</strong>era que el servidor espere hasta que el tiempo que TCP maneja<br />

expire para <strong>la</strong> conexión, antes <strong>de</strong> remover <strong>la</strong> conexión <strong>de</strong> su tab<strong>la</strong> local <strong>de</strong> conexión.<br />

Esto ocasiona problemas porque utiliza recursos sobre el servidor TCP ocasionando<br />

con esto que se <strong>de</strong>niegu<strong>en</strong> conexiones legítimas <strong>de</strong> TCP.<br />

IP Flooding<br />

El ataque <strong>de</strong> IP Flooding (inundación <strong>de</strong> paquetes IP) se realiza habitualm<strong>en</strong>te <strong>en</strong><br />

re<strong>de</strong>s locales o <strong>en</strong> conexiones con un gran ancho <strong>de</strong> banda disponible.<br />

Consiste <strong>en</strong> <strong>la</strong> g<strong>en</strong>eración <strong>de</strong> tráfico espurio con el objetivo <strong>de</strong> conseguir <strong>la</strong><br />

<strong>de</strong>gradación <strong>de</strong>l servicio <strong>de</strong> red. De esta forma, el atacante consigue un gran<br />

consumo <strong>de</strong>l ancho <strong>de</strong> banda disponible ral<strong>en</strong>tizando <strong>la</strong>s comunicaciones exist<strong>en</strong>tes<br />

<strong>en</strong> toda <strong>la</strong> red.<br />

Se da principalm<strong>en</strong>te <strong>en</strong> re<strong>de</strong>s locales dón<strong>de</strong> el control <strong>de</strong> acceso al medio es nulo y<br />

cualquier máquina pue<strong>de</strong> <strong>en</strong>viar/recibir sin ningún tipo <strong>de</strong> limitación <strong>en</strong> el ancho <strong>de</strong><br />

banda consumido.<br />

El tráfico g<strong>en</strong>erado <strong>en</strong> este tipo <strong>de</strong> ataque pue<strong>de</strong> ser:<br />

• Aleatorio: Cuando <strong>la</strong> dirección <strong>de</strong> orig<strong>en</strong> o <strong>de</strong>stino <strong>de</strong>l paquete IP es ficticia o falsa.<br />

Este tipo <strong>de</strong> ataque es el más básico y simplem<strong>en</strong>te busca <strong>de</strong>gradar el servicio <strong>de</strong><br />

comunicación <strong>de</strong>l segm<strong>en</strong>to <strong>de</strong> red dón<strong>de</strong> el or<strong>de</strong>nador responsable <strong>de</strong>l ataque está<br />

conectado.<br />

• Definido o dirigido: Cuando <strong>la</strong> dirección <strong>de</strong> orig<strong>en</strong>, <strong>de</strong>stino (o ambas) es <strong>la</strong> <strong>de</strong> <strong>la</strong><br />

máquina que recibe el ataque. El objetivo <strong>de</strong> este ataque es doble, ya que a<strong>de</strong>más<br />

<strong>de</strong>l co<strong>la</strong>pso <strong>de</strong>l servicio <strong>de</strong> red dón<strong>de</strong> el atacante g<strong>en</strong>era los paquetes IP busca<br />

co<strong>la</strong>psar un or<strong>de</strong>nador <strong>de</strong>stino, ya sea reduci<strong>en</strong>do el ancho <strong>de</strong> banda disponible para<br />

que siga ofreci<strong>en</strong>do el servicio o co<strong>la</strong>psar el servicio ante una gran cantidad <strong>de</strong><br />

peticiones que el servidor será incapaz <strong>de</strong> procesar.<br />

Este tipo <strong>de</strong> ataque por inundación se basa <strong>en</strong> <strong>la</strong> g<strong>en</strong>eración <strong>de</strong> datagramas IP <strong>de</strong><br />

forma masiva. Estos datagramas pue<strong>de</strong>n ser <strong>de</strong> los tipos sigui<strong>en</strong>tes:<br />

• UDP: G<strong>en</strong>erar peticiones sin conexión a cualquiera <strong>de</strong> los 65535 puertos<br />

disponibles. En muchos sistemas operativos, <strong>la</strong>s peticiones masivas a puertos<br />

63

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!