Computing structure: Anatomía de un ataque, fases (7)

#“Seguir la huella…”, fases#

(Volume. 7)

–> Denegación de servicio #DoS# (Denial of Service<–

1, Vol.7

Continuamos con la serieComputing Structure-; En esta ocasión y para comenzar no os haré ningunarecapitulaciónpara con <artículos anteriores>, eso será en el #próximo artículo#. No obstante, si necesitáis (u os apetece) –repasaralguno de ellos, os pongo el <link> de la sección donde voy <recopilando> todos y cada uno de los artículos de este blog (por fecha de creación).

Al lío }:)

Si el #atacante# no lograobtener acceso“, un recurso que puede llevar a cabo es la <denegación de servicio>. Esto es a causa de que no tenga los conocimientos suficientes para llevar a cabo la penetración o por el simple hecho de decir; “Si yo no tengo acceso, entonces que nadie tenga” (…)

La <denegación de servicio> es unataque devastador“, su #objetivo principal# es denegarles a losusuarios legítimosel <acceso> a los <recursos necesarios>. Dentro de la <denegación de servicio> existen3 tipos principales“:

1-) (AEl #consumo# deancho de banda-.

2-) (B) <Término> derecursos“.

3-) (CLa #programación# debanderas-.

A) #Consumo de ancho de banda#; el <atacante> –bloquea lacapacidad de comunicación de una máquinapara <usar el ancho de banda de la red>. El <ancho de banda> tiene un ·límite· y si el <atacante> –logra saturarlofácilmentebloquearáuna comunicación normal.

B) <Término de recursos>; el #atacante# –envía muchas peticionesparasaturar el <buffer> de respuesta y que no sea capaz de responder a losusuarios legítimos“.

C) #La programación de banderas#; incluye elenvío de paquetes” –manipuladosdemanera incorrecta“, para que al momento de llegar al #objetivo# y ser procesados <provoquen un error> provocando que elservidordeje de funcionar.

2, Vol.7
Captura: Haz <clic> en laimagenpara ver unvídeode un ataque #DDoS# en tiempo real (cortesía; Youtube) }:D

Existe también otrotipo de #ataque#” demayor impacto-, el cual es llamado <Denegación de Servicio Distribuido> (DDoS), este #ataque# requiere del uso de muchasmáquinas comprometidas a partir de las cuales serealizauna <sincronización y #ataque#> conjunto hacia un <sistema>.

<Contramedidas> (evitar este tipo de #ataques#);

#– <Aumentar losrecursos“, <utilizar másprocesadores“>, >memoria y ancho de banda> son lamejor defensacontra estos #ataques#, aunque no en todos los casos es posibleaplicarlos-.

3, Vol.7

<Un poco dehistoria“…>;

Enfebrero de #2009#” el sitio de <metasploit> sufrió un #ataque# de <denegación de servicio>, en el sitio se podéis encontrar losdetallessobre lasaccionesque losadministradores” tomaron paramitigarel #ataque#. Undetalleparaobtener una ideadel <tráfico generado> es que alcapturar los <paquetes de entrada #SYN#>” por alrededor de8 horas-, tomó aproximadamente <60 Gb> de espacio en el disco duro.

#Monitoreo de seguridad en la red#

(NSM)

4, Vol.7

Existen varios <IDS>, algunos son muy buenos, pero ¿Qué tan adelantados van con respecto a los #ataques#?, algo que surgió después son lossistemas de prevención de intrusiones” (IPS) que parecían ser unabuena opción-, sin embargo, tanto los <IDS> como <IPS> siguen con un #gran problema#; <los falsos positivos>.

Además los #atacantes# -“utilizan“- el <cifrado ycódigos polimórficos“>.

¿Cómo poder hacerle frente a estos problemas?; En laactualidadse cuenta con lasupervisión de la <seguridad en la red> que pretendefacilitarla #detección# y <responder> ante intrusiones.

El #monitoreo# de <seguridad en la red> incluyesistemas <IDS>”, personas queinterpreten los #avisos y alertas#”, además deprocesosque sirven de guíahasta la toma de decisiones.

Los <principalesdatos” #indicadores y avisos#> (I+A) –reconocidospor <NSM> son;

1) #Datos desuceso“#: –Alertas <generadas> por elIDS“-.

2) <Datos desesión“>: Información sobre #conexiones de red#.

3) #Datos en crudo“#: –Almacenamientodepaquetes de la reden el <disco duro>.

Con estos <3 datos> se puededetectarunaintrusión y subsanarla, cabe resaltar que esto es la preparación para cuando el #sistema# sea <comprometido>, no paraprevenirlo“.

Salu2

5, Vol.7

Anuncios

Responder

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s