20.04.2015 Views

estudio de la situación actual en materia de seguridad en redes e ...

estudio de la situación actual en materia de seguridad en redes e ...

estudio de la situación actual en materia de seguridad en redes e ...

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

TFN<br />

Exist<strong>en</strong> dos varieda<strong>de</strong>s <strong>de</strong> TFN: TFN y TFN2K. TFN es un programa DDDoS que<br />

fue <strong>de</strong>sarrol<strong>la</strong>do por un hacker aleman a mediados <strong>de</strong> 1999. Cuando se separan, los<br />

cli<strong>en</strong>tes son capaces <strong>de</strong> <strong>la</strong>nzar todo tipo <strong>de</strong> ataques DoS, incluy<strong>en</strong>do ICMP,<br />

inundaciones UDP, inundaciones TCP SYN y ataques Smurf. Despues que TFN esta<br />

insta<strong>la</strong>do, el hacker pue<strong>de</strong> usar una variedad <strong>de</strong> métodos <strong>de</strong> conexiones para<br />

contro<strong>la</strong>r los cli<strong>en</strong>tes, incluy<strong>en</strong>do Telnet. La comunicación <strong>en</strong>tre los dispositivos se<br />

compromete con m<strong>en</strong>sajes <strong>de</strong> solicitud ICMP.<br />

Porque los m<strong>en</strong>sajes <strong>de</strong> respuesta a <strong>la</strong>s solicitu<strong>de</strong>s ICMP son el corazón <strong>de</strong>l sistema<br />

<strong>de</strong> comunicación TFN, <strong>la</strong> <strong>de</strong>tección <strong>de</strong> este ataque es difícil. La mejor manera <strong>de</strong><br />

bloquear TFN es restringir el flujo <strong>de</strong> paquetes <strong>de</strong> respuesta a <strong>la</strong>s solicitu<strong>de</strong>s <strong>de</strong><br />

ICMP.<br />

TFN2K<br />

Es una ext<strong>en</strong>sión <strong>de</strong> TFN. Contrario a TFN, TFN2K usa paquetes UDP, ICMP y TCP<br />

para comunicarse; con TCP y UDP, los números <strong>de</strong> puertos son al azar. Para hacerlo<br />

m<strong>en</strong>os perceptible, dos o tres <strong>de</strong> estos protocolos IP pue<strong>de</strong>n ser usados. A<strong>de</strong>más,<br />

TFN2K utiliza un cifrado mucho mas fuerte para proteger los m<strong>en</strong>sajes y datos <strong>de</strong> el<br />

ag<strong>en</strong>te. Porque este usa paquetes TCP, UDP e ICMP, que pue<strong>de</strong>n ser seleccionados<br />

al azar y también cifrar los m<strong>en</strong>sajes, es imposible filtrar este tráfico con un Firewall<br />

<strong>de</strong> filtro <strong>de</strong> paquetes normal, tal como <strong>la</strong>s listas <strong>de</strong> control <strong>de</strong> acceso ext<strong>en</strong>didas <strong>de</strong> <strong>la</strong><br />

IOS Cisco.<br />

Trinoo<br />

Fue <strong>de</strong>scubierto <strong>en</strong> Agosto <strong>de</strong> 1999. Un hacker útilizo mas <strong>de</strong> 100 sistemas<br />

comprometidos para implem<strong>en</strong>tar un ataque DddoS a partir <strong>de</strong> 227 amplificadores,<br />

bajando un servidor critico <strong>de</strong> <strong>la</strong> Universidad <strong>de</strong> Washington por dos dias. La<br />

especu<strong>la</strong>ción tambi<strong>en</strong> pres<strong>en</strong>to que Trinooo fue usado para traer abajo a Yahoo y<br />

otros principales sitios <strong>de</strong> Internet con una inundación <strong>de</strong> paquetes UDP. Para<br />

insta<strong>la</strong>r el cli<strong>en</strong>te, el hacker uso una hazaña <strong>de</strong>l sobrante <strong>de</strong>l almac<strong>en</strong>ador<br />

68

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!