20.04.2015 Views

estudio de la situación actual en materia de seguridad en redes e ...

estudio de la situación actual en materia de seguridad en redes e ...

estudio de la situación actual en materia de seguridad en redes e ...

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

intermediario para t<strong>en</strong>er acceso no autorizado a los ag<strong>en</strong>tes. En un punto, mas <strong>de</strong><br />

miles <strong>de</strong> ag<strong>en</strong>tes fueron sospechosos por iniciar el compromiso. Después <strong>de</strong><br />

comprometer el sistema, el hacker instalo un daemon por medio <strong>de</strong>l cual pue<strong>de</strong><br />

contro<strong>la</strong>r remotam<strong>en</strong>te con un programa principal (tipicam<strong>en</strong>te atraves <strong>de</strong> Telnet)<br />

para <strong>en</strong>viar sus instrucciones a su tropa <strong>de</strong> ag<strong>en</strong>tes. Sus instrucciones son<br />

tipicam<strong>en</strong>te simples: se especifica el <strong>de</strong>stino <strong>de</strong> el ataque y por cuanto tiempo ocurre<br />

el ataque.<br />

STACHELDRAHT (<strong>de</strong>l alemán a<strong>la</strong>mbre <strong>de</strong> espinas)<br />

Es una herrami<strong>en</strong>ta <strong>de</strong> ataques DDOS basada <strong>en</strong> código <strong>de</strong>l TFN que aña<strong>de</strong> algunas<br />

características más sofisticadas como el cifrado <strong>en</strong> el intercambio <strong>de</strong> m<strong>en</strong>sajes.<br />

Como <strong>en</strong> TRINOO, <strong>la</strong> arquitectura básica <strong>de</strong> STACHELDRAHT manti<strong>en</strong>e una<br />

jerarquía dón<strong>de</strong> exist<strong>en</strong> los master (<strong>de</strong>nominados ahora “handlers”, manipu<strong>la</strong>dores o<br />

contro<strong>la</strong>dores) y <strong>de</strong>monios/daemons o bcast (<strong>de</strong>nominados ahora “ag<strong>en</strong>ts” o<br />

ag<strong>en</strong>tes).Los ataques permitidos <strong>en</strong> STACHELDRAHT al igual que <strong>en</strong> el TFN son<br />

ICMP Flood, UDP Flood, SYN Flood y SMURF.<br />

Stacheldraht tambi<strong>en</strong> soporta <strong>actual</strong>izaciónes automáticas <strong>de</strong> el programa daemon,<br />

permiti<strong>en</strong>do que el hacker modifique el código que ha usado, para hacerlo m<strong>en</strong>os<br />

susceptible a <strong>la</strong> <strong>de</strong>tección.<br />

Cada amo pue<strong>de</strong> contro<strong>la</strong>r hasta 1000 ag<strong>en</strong>tes insta<strong>la</strong>dos <strong>de</strong> modo insospechado, el<br />

ataque <strong>de</strong> un hacker inicia con una frase <strong>de</strong> intrusión masiva, <strong>en</strong> el cual muchas<br />

computadoras son atacadas y el hacker obti<strong>en</strong>e un acceso no autorizado. El<br />

programa <strong>de</strong> daemon <strong>de</strong>l ag<strong>en</strong>te es insta<strong>la</strong>do y espera por un comando para<br />

implem<strong>en</strong>tar un ataque DDDoS contra una victima.<br />

TRINITY<br />

Es uno <strong>de</strong> los más nuevos ataques DDDoS <strong>de</strong>scubierto. Trinity es mucho más<br />

ing<strong>en</strong>ioso <strong>en</strong> el método <strong>de</strong> compartir comandos <strong>en</strong>tre el master y el ag<strong>en</strong>te. Primero<br />

el hacker obti<strong>en</strong>e acceso no autorizado a un sistema UNIX e insta<strong>la</strong> el programa<br />

/usr/lib/idle.so. Cuando se activa, este programa se conecta a un servidor IRC <strong>en</strong> el<br />

69

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!