20.04.2015 Views

estudio de la situación actual en materia de seguridad en redes e ...

estudio de la situación actual en materia de seguridad en redes e ...

estudio de la situación actual en materia de seguridad en redes e ...

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

puerto 6667. Entonces el cli<strong>en</strong>te <strong>en</strong>via su nickname <strong>de</strong>l IRC a <strong>la</strong>s primeras tres letras<br />

<strong>de</strong>l nombre <strong>de</strong> <strong>la</strong> victima, seguido por tres letras al azar. Por ejemplo, el nombre <strong>de</strong> <strong>la</strong><br />

víctima es www.quizware.com, el nickname podria ser algo tal como quiabc. Despues<br />

<strong>de</strong> <strong>en</strong>viar el nickname, el cli<strong>en</strong>te <strong>en</strong>samb<strong>la</strong> el canal #b3ebl3br0x, usando una l<strong>la</strong>ve<br />

especial. Entonces el cli<strong>en</strong>te espera paci<strong>en</strong>tem<strong>en</strong>te instrucciones.<br />

4.1.2.2 DEFENSAS CONTRA DOS/DDOS<br />

PREVENCIÓN DE ATAQUES<br />

Fraggle es muy simi<strong>la</strong>r a Smurf, pero Fraggle usa UDP echos <strong>en</strong> lugar <strong>de</strong> ICMP<br />

echos-basically, algui<strong>en</strong> recodifico Smurf para trabajar con UDP. Dando el impacto<br />

<strong>en</strong>orme que juntos estos dos programas ti<strong>en</strong>e.<br />

Pue<strong>de</strong>n realizarse cinco cosas basicas para limitar que este tipo <strong>de</strong> ataques afect<strong>en</strong><br />

a <strong>la</strong> red:<br />

• Apagar <strong>la</strong>s re<strong>de</strong>s con los amplificadores.<br />

• Deshabilitar <strong>la</strong>s direcciones <strong>de</strong> broadcast dirigidas.<br />

• Realizar el filtro para ingreso y egreso <strong>de</strong> direcciones <strong>de</strong> broadcast dirigidas.<br />

• Implem<strong>en</strong>tar Rate Limiting atraves <strong>de</strong> CAR. Esto no previ<strong>en</strong>e el ataque, pero<br />

limita <strong>la</strong> cantidad <strong>de</strong> ancho <strong>de</strong> banda que <strong>la</strong>s solicitu<strong>de</strong>s <strong>de</strong> ICMP y UDP ( o<br />

respuestas) pue<strong>de</strong>n usar.<br />

• Utilizar <strong>la</strong> verificación <strong>de</strong> Reverse-Path-Forwarding para IP unicast con <strong>la</strong><br />

finalidad <strong>de</strong> prev<strong>en</strong>ir IP spoofing.<br />

• El límite <strong>de</strong> velocidad mediante mecanismos, tal como <strong>la</strong> velocidad <strong>de</strong> acceso<br />

comprometida (CAR), contro<strong>la</strong> el tráfico <strong>en</strong> ambos puntos <strong>de</strong> ingreso y <strong>de</strong><br />

egreso <strong>de</strong> <strong>la</strong> red <strong>de</strong>l proveedor <strong>de</strong> servicios, <strong>de</strong> este modo, reduci<strong>en</strong>do los<br />

ataques DOS y DOS distribuidos (DDoS).<br />

• Filtrar paquetes que conti<strong>en</strong><strong>en</strong> una dirección orig<strong>en</strong> <strong>de</strong> una red difer<strong>en</strong>te por<br />

que el ataque Smurf confía <strong>en</strong> el uso <strong>de</strong> paquetes forjados.<br />

• Apagar el re<strong>en</strong>vío <strong>de</strong> broadcasts dirigidos <strong>en</strong> los puertos <strong>de</strong>l Router o tomar<br />

otras medidas para asegurarse que <strong>la</strong> red no pueda ser abusada <strong>en</strong> este<br />

modo.<br />

70

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!