SlideShare ist ein Scribd-Unternehmen logo
1 von 11
Downloaden Sie, um offline zu lesen
Denegación de Servicios




         Leonardo Bernal Bueno
Índice
●   Definición (DoS)
●   Definición (DdoS)
●   Métodos de ataque
●   Inundación SYN Flood
●   Inundación ICMP
●   Inundación UDP
Denegación de Servicios
●   Definición (DoS):
         Un Ataque de denegación de servicios, también
          llamado ataque DoS, es un ataque a un sistema de
          computadoras o red que causa que un servicio o
          recurso sea inaccesible a los usuarios legítimos.
         Normalmente provoca la pérdida de la conectividad
          de la red por el consumo del ancho de banda de la
          red de la víctima o sobrecarga de los recursos
          computacionales del sistema de la víctima.
Denegación de Servicios

●   Definición (DDoS):
         Una ampliación del ataque DoS es el llamado ataque
          distribuido de denegación de servicio, también
          llamado ataque DDoS, el cual lleva a cabo
          generando un gran flujo de información desde
          varios puntos de conexión.
Denegación de Servicios
●   Métodos de Ataque.
    Un ataque de "Denegación de servicio" impide el uso legítimo de los
    usuarios al usar un servicio de red. El ataque se puede dar de muchas
    formas. Pero todas tienen algo en común: utilizan la familia de
    protocolos TCP/IP para conseguir su propósito.
         –   Consumo de ancho de banda.
         –   Consumo de espacio en disco.
         –   Tiempo de procesador.
         –   Interrupción en componentes físicos de red.
Denegación de Servicios
●   Inundación SYN Flood.
         En las cabeceras de los paquetes TCP/IP se encuentra un
           parámetro llamado Flag. Son las encargadas de
           comunicar al cliente/servidor que se va a realizar una
           nueva conexión, cerrarla, indicar que una petición es
           urgente y otros conceptos.
         Cuando un cliente envía una petición al servidor (SYN), el
          servidor le responde (ACK) pero como la Ip origen es
          falsa, no se llega a finalizar la conexión correctamente
          (no se completa el "triple apretón de manos").
         Estos intentos de conexión consumen bastantes recursos en
           el servidor.
Denegación de Servicios
●   Inundación ICMP
        Consiste en enviar de forma continuada un número
         elevado de paquetes ICMP (ping) de tamaño
         considerable a la víctima, de forma que esta ha de
         responder con paquetes ICMP (pong) lo que supone
         una sobrecarga tanto en la red como en el sistema de la
         víctima.
        El ataque más conocido es el famoso Ping de la Muerte,
          que actualmente está en desuso, debido a que la
          mayoría de los servidores soportan bien estas
          peticiones.
Denegación de Servicios
●   Inundación UDP
           Básicamente este ataque consiste en generar grandes
            cantidades de paquetes UDP contra la víctima elegida.
           Este ataque no es muy usado.

●   En ocasiones, estos métodos de Denegación de Servicios ha
    sido utilizada como un buena herramienta para comprobar la
    capacidad de tráfico que un ordenador puede soportar sin
    volverse inestable y afectar a los servicios que presta. Un
    administrador de redes puede así conocer la capacidad real de
    cada máquina.
Enlaces de Interés


Vídeo tutorial realizando ataque DDoS en mi red local:

  http://www.youtube.com/watch?v=H9J6U51R2MQ

Weitere ähnliche Inhalte

Was ist angesagt?

Cyber security and demonstration of security tools
Cyber security and demonstration of security toolsCyber security and demonstration of security tools
Cyber security and demonstration of security toolsVicky Fernandes
 
Security Measures
Security MeasuresSecurity Measures
Security Measureshanna91
 
Introduction to cyber security by cyber security infotech(csi)
Introduction to cyber security by cyber security infotech(csi)Introduction to cyber security by cyber security infotech(csi)
Introduction to cyber security by cyber security infotech(csi)Cyber Security Infotech
 
Cyber security system presentation
Cyber security system presentationCyber security system presentation
Cyber security system presentationA.S. Sabuj
 
Hardening de Servidores Linux Oscar Gonzalez
Hardening de Servidores Linux   Oscar GonzalezHardening de Servidores Linux   Oscar Gonzalez
Hardening de Servidores Linux Oscar GonzalezOscar Gonzalez
 
Ip spoofing ppt
Ip spoofing pptIp spoofing ppt
Ip spoofing pptAnushakp9
 
Cyber Security
Cyber SecurityCyber Security
Cyber SecurityBryCunal
 
Legislación informática
Legislación  informáticaLegislación  informática
Legislación informáticaale-pruneda
 
Computación forense
Computación forenseComputación forense
Computación forensemarcoacruz12
 
Network Security Tutorial | Introduction to Network Security | Network Securi...
Network Security Tutorial | Introduction to Network Security | Network Securi...Network Security Tutorial | Introduction to Network Security | Network Securi...
Network Security Tutorial | Introduction to Network Security | Network Securi...Edureka!
 
Herramientas de gestiòn de redes
Herramientas de gestiòn de redesHerramientas de gestiòn de redes
Herramientas de gestiòn de redesDelaCruzSanchez
 

Was ist angesagt? (20)

Cyber security and demonstration of security tools
Cyber security and demonstration of security toolsCyber security and demonstration of security tools
Cyber security and demonstration of security tools
 
webminar ataques de fuerza bruta kali linux
webminar ataques de fuerza bruta kali linux webminar ataques de fuerza bruta kali linux
webminar ataques de fuerza bruta kali linux
 
Security Measures
Security MeasuresSecurity Measures
Security Measures
 
Introduction to cyber security by cyber security infotech(csi)
Introduction to cyber security by cyber security infotech(csi)Introduction to cyber security by cyber security infotech(csi)
Introduction to cyber security by cyber security infotech(csi)
 
Audio steganography - LSB
Audio steganography - LSBAudio steganography - LSB
Audio steganography - LSB
 
Cyber security system presentation
Cyber security system presentationCyber security system presentation
Cyber security system presentation
 
Wireshark
Wireshark Wireshark
Wireshark
 
Webinar # 21 – Análise Forense de Redes
 Webinar # 21 – Análise Forense de Redes Webinar # 21 – Análise Forense de Redes
Webinar # 21 – Análise Forense de Redes
 
Hardening de Servidores Linux Oscar Gonzalez
Hardening de Servidores Linux   Oscar GonzalezHardening de Servidores Linux   Oscar Gonzalez
Hardening de Servidores Linux Oscar Gonzalez
 
Intercom y telefonía IP
Intercom y telefonía IPIntercom y telefonía IP
Intercom y telefonía IP
 
Ip spoofing ppt
Ip spoofing pptIp spoofing ppt
Ip spoofing ppt
 
Cyber Security
Cyber SecurityCyber Security
Cyber Security
 
Legislación informática
Legislación  informáticaLegislación  informática
Legislación informática
 
Computación forense
Computación forenseComputación forense
Computación forense
 
Network Security Tutorial | Introduction to Network Security | Network Securi...
Network Security Tutorial | Introduction to Network Security | Network Securi...Network Security Tutorial | Introduction to Network Security | Network Securi...
Network Security Tutorial | Introduction to Network Security | Network Securi...
 
Unit 7 : Network Security
Unit 7 : Network SecurityUnit 7 : Network Security
Unit 7 : Network Security
 
XML Encryption
XML EncryptionXML Encryption
XML Encryption
 
Herramientas de gestiòn de redes
Herramientas de gestiòn de redesHerramientas de gestiòn de redes
Herramientas de gestiòn de redes
 
Cryptography
CryptographyCryptography
Cryptography
 
Grid computing
Grid computingGrid computing
Grid computing
 

Ähnlich wie DDoS

Definición y métodos de Ataques DoS
Definición y métodos de Ataques DoSDefinición y métodos de Ataques DoS
Definición y métodos de Ataques DoSAcens
 
Unidad 5 - Aspectos de seguridad en el comercio electrónico
Unidad 5 - Aspectos de seguridad en el comercio electrónicoUnidad 5 - Aspectos de seguridad en el comercio electrónico
Unidad 5 - Aspectos de seguridad en el comercio electrónicoJesus Ibarra
 
Actividad 02 Ataques al Servidor-1.docx
Actividad 02 Ataques al Servidor-1.docxActividad 02 Ataques al Servidor-1.docx
Actividad 02 Ataques al Servidor-1.docxAndrea Gomez
 
Ataques d do s
Ataques d do sAtaques d do s
Ataques d do slarry_2012
 
Denegación de servicio
Denegación de servicioDenegación de servicio
Denegación de servicioYufri Soto
 
modelo cliente servidor
modelo cliente servidor modelo cliente servidor
modelo cliente servidor OLMES10991
 
los seguridad puertos
 los seguridad  puertos  los seguridad  puertos
los seguridad puertos jhordy2000
 
Investigacion de seguridad
Investigacion de seguridadInvestigacion de seguridad
Investigacion de seguridadJulio Cesar
 
Arquitectura cliente servidor
Arquitectura cliente servidorArquitectura cliente servidor
Arquitectura cliente servidorHenry Bravo
 
tema y seguridad de redes
tema y seguridad de redes tema y seguridad de redes
tema y seguridad de redes DavidPanchi3
 
Bases de datos distribuidas y bases de datos cliente
Bases de datos distribuidas y bases de datos clienteBases de datos distribuidas y bases de datos cliente
Bases de datos distribuidas y bases de datos clienteGerardo
 
Reporte de Seguridad
Reporte de SeguridadReporte de Seguridad
Reporte de SeguridadJaime Leon
 

Ähnlich wie DDoS (20)

TecnoIP 3
TecnoIP 3TecnoIP 3
TecnoIP 3
 
Definición y métodos de Ataques DoS
Definición y métodos de Ataques DoSDefinición y métodos de Ataques DoS
Definición y métodos de Ataques DoS
 
Mitigacion de ataques DDoS
Mitigacion de ataques DDoSMitigacion de ataques DDoS
Mitigacion de ataques DDoS
 
Unidad 5 - Aspectos de seguridad en el comercio electrónico
Unidad 5 - Aspectos de seguridad en el comercio electrónicoUnidad 5 - Aspectos de seguridad en el comercio electrónico
Unidad 5 - Aspectos de seguridad en el comercio electrónico
 
Administración de seguridad
Administración de seguridadAdministración de seguridad
Administración de seguridad
 
Actividad 02 Ataques al Servidor-1.docx
Actividad 02 Ataques al Servidor-1.docxActividad 02 Ataques al Servidor-1.docx
Actividad 02 Ataques al Servidor-1.docx
 
Riesgos de la informacion informatica
Riesgos de la informacion informaticaRiesgos de la informacion informatica
Riesgos de la informacion informatica
 
Ataques d do s
Ataques d do sAtaques d do s
Ataques d do s
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Aliaga
AliagaAliaga
Aliaga
 
Denegación de servicio
Denegación de servicioDenegación de servicio
Denegación de servicio
 
1.2 Vulnerabilidad
1.2 Vulnerabilidad1.2 Vulnerabilidad
1.2 Vulnerabilidad
 
modelo cliente servidor
modelo cliente servidor modelo cliente servidor
modelo cliente servidor
 
los seguridad puertos
 los seguridad  puertos  los seguridad  puertos
los seguridad puertos
 
Investigacion de seguridad
Investigacion de seguridadInvestigacion de seguridad
Investigacion de seguridad
 
Arquitectura cliente servidor
Arquitectura cliente servidorArquitectura cliente servidor
Arquitectura cliente servidor
 
tema y seguridad de redes
tema y seguridad de redes tema y seguridad de redes
tema y seguridad de redes
 
Bases de datos distribuidas y bases de datos cliente
Bases de datos distribuidas y bases de datos clienteBases de datos distribuidas y bases de datos cliente
Bases de datos distribuidas y bases de datos cliente
 
Reporte de Seguridad
Reporte de SeguridadReporte de Seguridad
Reporte de Seguridad
 
Servidor - Cliente
Servidor - ClienteServidor - Cliente
Servidor - Cliente
 

DDoS

  • 1. Denegación de Servicios Leonardo Bernal Bueno
  • 2. Índice ● Definición (DoS) ● Definición (DdoS) ● Métodos de ataque ● Inundación SYN Flood ● Inundación ICMP ● Inundación UDP
  • 3. Denegación de Servicios ● Definición (DoS): Un Ataque de denegación de servicios, también llamado ataque DoS, es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima.
  • 4.
  • 5. Denegación de Servicios ● Definición (DDoS): Una ampliación del ataque DoS es el llamado ataque distribuido de denegación de servicio, también llamado ataque DDoS, el cual lleva a cabo generando un gran flujo de información desde varios puntos de conexión.
  • 6.
  • 7. Denegación de Servicios ● Métodos de Ataque. Un ataque de "Denegación de servicio" impide el uso legítimo de los usuarios al usar un servicio de red. El ataque se puede dar de muchas formas. Pero todas tienen algo en común: utilizan la familia de protocolos TCP/IP para conseguir su propósito. – Consumo de ancho de banda. – Consumo de espacio en disco. – Tiempo de procesador. – Interrupción en componentes físicos de red.
  • 8. Denegación de Servicios ● Inundación SYN Flood. En las cabeceras de los paquetes TCP/IP se encuentra un parámetro llamado Flag. Son las encargadas de comunicar al cliente/servidor que se va a realizar una nueva conexión, cerrarla, indicar que una petición es urgente y otros conceptos. Cuando un cliente envía una petición al servidor (SYN), el servidor le responde (ACK) pero como la Ip origen es falsa, no se llega a finalizar la conexión correctamente (no se completa el "triple apretón de manos"). Estos intentos de conexión consumen bastantes recursos en el servidor.
  • 9. Denegación de Servicios ● Inundación ICMP Consiste en enviar de forma continuada un número elevado de paquetes ICMP (ping) de tamaño considerable a la víctima, de forma que esta ha de responder con paquetes ICMP (pong) lo que supone una sobrecarga tanto en la red como en el sistema de la víctima. El ataque más conocido es el famoso Ping de la Muerte, que actualmente está en desuso, debido a que la mayoría de los servidores soportan bien estas peticiones.
  • 10. Denegación de Servicios ● Inundación UDP Básicamente este ataque consiste en generar grandes cantidades de paquetes UDP contra la víctima elegida. Este ataque no es muy usado. ● En ocasiones, estos métodos de Denegación de Servicios ha sido utilizada como un buena herramienta para comprobar la capacidad de tráfico que un ordenador puede soportar sin volverse inestable y afectar a los servicios que presta. Un administrador de redes puede así conocer la capacidad real de cada máquina.
  • 11. Enlaces de Interés Vídeo tutorial realizando ataque DDoS en mi red local: http://www.youtube.com/watch?v=H9J6U51R2MQ