
{"id":103,"date":"2007-03-15T12:15:47","date_gmt":"2007-03-15T15:15:47","guid":{"rendered":"http:\/\/talsoft.com.ar\/weblog\/?p=103"},"modified":"2007-03-15T12:15:47","modified_gmt":"2007-03-15T15:15:47","slug":"sutiles-formas-de-ataque-dos-denegacion-de-servicio","status":"publish","type":"post","link":"https:\/\/www.talsoft.com.ar\/site\/es\/sutiles-formas-de-ataque-dos-denegacion-de-servicio\/","title":{"rendered":"Sutiles formas de ataque: DoS (Denegaci\u00c3\u00b3n de Servicio)"},"content":{"rendered":"<p>Muchas veces la seguridad de un sistema hace que un atacante inexperto tenga un sentimiento de frustraci\u00c3\u00b3n. Algunos de estos atacantes, sinti\u00c3\u00a9ndose in\u00c3\u00batiles e incapaces lanzan un ataque DoS como ultimo recurso. Unas veces es simplemente por motivos personales o pol\u00c3\u00adticos. Otras veces los atacantes realizan un ataque DoS porque les es necesario a fin de vulnerar un sistema: puede ser que los atacantes necesiten que un sistema caiga para que un administrador de \u00c3\u00a9l lo reinicie. Un sistema es muy f\u00c3\u00a1cil vulnerarlo justo durante el reinicio antes que todos los servicios est\u00c3\u00a9n totalmente operativos.<\/p>\n<p>La acci\u00c3\u00b3n de una ca\u00c3\u00adda inexplicable de un sistema conectado a Internet deber\u00c3\u00ada atraer la atenci\u00c3\u00b3n del administrador sobre la posibilidad de estar sufriendo un ataque, pero por desgracia, la mayor\u00c3\u00ada de los administradores no le dan importancia y reinician el sistema sin pensarlo mucho.<\/p>\n<p>Aunque es imposible analizar todos los posibles motivos de un ataque, no debemos olvidar que Internet no es muy diferente a la vida real. No todas las personas son normales: hay quien disfruta haciendo maldades y cualquier ataque o posible conquista le da sensaci\u00c3\u00b3n de poder. Y recordemos tambi\u00c3\u00a9n, que es mucho m\u00c3\u00a1s id\u00c3\u00a9ntico a la vida real de lo que parece: nadie regala nada por nada y por tanto, nadie nos va a reglara nada en la vida real\u00e2\u20ac\u00a6. ni en Internet. Todo lo que aparentemente es gratis o de f\u00c3\u00a1cil adquisici\u00c3\u00b3n, llevar\u00c3\u00a1 \u00e2\u20ac\u0153regalo\u00e2\u20ac\u009d incorporado. Los usuarios finales deben ser muy precavidos con el riesgo actual que conllevan las redes P2P: nada es gratis.<\/p>\n<p>Recordemos de todas formas que cualquier hacker experto detesta este tipo de ataques y detesta a quienes los realizan. Es t\u00c3\u00adpico de script-kiddies (los ni\u00c3\u00b1os script). Por desgracia estos ataques DoS son los seleccionados por los cyberterroristas que seg\u00c3\u00ban vamos viendo, cada d\u00c3\u00ada est\u00c3\u00a1n en aumento.<\/p>\n<p>TCP\/IP es un protocolo de comunicaciones abierto y totalmente documentado. No tiene seguridad: se dise\u00c3\u00b1\u00c3\u00b3 para su empleo en una comunidad abierta y confiada y la versi\u00c3\u00b3n que estamos usando tiene defectos inherentes y graves. No puede modificarse o implementarse otro tipo de seguridad por el simple motivo que Internet dejar\u00c3\u00ada de funcionar. Igualmente muchas implementaciones del tcp\/ip en sistemas operativos e incluso dispositivos f\u00c3\u00adsicos de red tienen defectos que debilitan su capacidad para resistir ataques DoS.<\/p>\n<p>Hay todav\u00c3\u00ada sistemas y servidores en Internet totalmente operativos en viejos sistemas unix y linux, o sistemas sin parchear por sus administradores, que se desmoronan ante un reenrutamiento de ICMP simple si se utiliza un par\u00c3\u00a1metro no v\u00c3\u00a1lido.<\/p>\n<p>Existen muchas herramientas igualmente en la red para realizar de manera sistem\u00c3\u00a1tica ataques DoS.<\/p>\n<p>VARIANTES DE ATAQUES DoS<\/p>\n<p>Los m\u00c3\u00a1s viejos y elementales son los de \u00e2\u20ac\u0153consumo de ancho de banda\u00e2\u20ac\u009d. Consiste simplemente en consumir todo el ancho de banda, es relativamente sencillo:<\/p>\n<p>* Por ejemplo un servidor de Internet peque\u00c3\u00b1o, un adsl t\u00c3\u00adpico, con una entrada de 512 Kb. Desde un equipo malintecionado con un ancho de banda de 2 Mb se realiza el ataque. Equivale al choque frontal de un tren con un triciclo.<br \/>\n* O bien, y es lo m\u00c3\u00a1s normal, uniendo multitud de peque\u00c3\u00b1as m\u00c3\u00a1quinas para saturar la conexi\u00c3\u00b3n de red de la victima. Con simples modems de 56 Kb se pueden saturar l\u00c3\u00adneas de 60 Mb de una manera sencilla: puede basarse por ejemplo, en que el atacante convenza a los sistemas amplificadores para enviar trafico de red a la victima consiguiendo de esa manera con un simple modem el enviar a la victima flujos de informaci\u00c3\u00b3n de hasta 100 Mb (megas!!). No es dif\u00c3\u00adcil usar estas t\u00c3\u00a9cnicas de amplificaci\u00c3\u00b3n. O bien basarse en sistemas \u00e2\u20ac\u0153zombies\u00e2\u20ac\u009d, miles, capturados previamente y en espera de ser despertados para organizar un ataque conjunto. En Internet se venden listas de miles de equipos conquistados y lo que es peor: alguien las compra, o puede comprarlas, cuando desea realizar uno de estos ataques.<\/p>\n<p>Cualquier estudiante de redes sabe que el trafico ICMP es peligroso. Es necesario para realizar muchos diagn\u00c3\u00b3sticos pero por desgracia, es la bala que se utiliza en los ataques de consumo de ancho de banda. Es relativamente sencillo adem\u00c3\u00a1s falsificar la direcci\u00c3\u00b3n origen con lo que es sumamente dif\u00c3\u00adcil identificar al culpable.<\/p>\n<p>Un segundo tipo de ataque es por \u00e2\u20ac\u0153inanici\u00c3\u00b3n de recursos\u00e2\u20ac\u009d. Esta enfocado, en vez de agotar el ancho de banda del sistema atacado, al consumo de los recursos del sistema, a la saturaci\u00c3\u00b3n de la CPU, memoria, lo que sea, hasta que la m\u00c3\u00a1quina se cae. Este tipo de ataque, generalmente provoca un fallo general del sistema, o que se llene un disco de log, o procesos que se cuelgan porque necesitan CPU que el sistema no le est\u00c3\u00a1 proporcionando o se lo proporciona escasamente: y alguno de estos procesos puede ser cr\u00c3\u00adtico para el sistema.<\/p>\n<p>Un tercer tipo de ataque DoS es por los \u00e2\u20ac\u0153errores de programaci\u00c3\u00b3n\u00e2\u20ac\u009d. Env\u00c3\u00ado de datos \u00e2\u20ac\u0153anormales\u00e2\u20ac\u009d, que no cumplen las RFC (normas de definici\u00c3\u00b3n del protocolo) al sistema objetivo: si la pila tcp\/ip no es capaz de manejar estas excepciones y los programadores no han supuesto estos casos, terminar\u00c3\u00a1 con la ca\u00c3\u00adda del sistema al ser en la capa de drivers que se ejecuta en RING 0 o RING 1 de la maquina. A veces, no son defectos de programaci\u00c3\u00b3n: son defectos del hardware, defectos de alg\u00c3\u00ban chip, o defectos de la propia CPU. No est\u00c3\u00a1 de m\u00c3\u00a1s recordar el famoso defecto existente en alg\u00c3\u00ban Pentium (no voy a citar modelos presentes o pasados) por el cual un proceso, incluso en modo usuario sin privilegios, pod\u00c3\u00ada colgar a la CPU con algo tan simple como enviarle la instrucci\u00c3\u00b3n 0xf00fc7c8 a la CPU.<\/p>\n<p>Recordemos, y no solo los administradores, sino tambi\u00c3\u00a9n los usuarios finales, que la existencia de programas, sistemas operativos o incluso hardware y CPU libres de errores\u00e2\u20ac\u00a6. es una quimera.<\/p>\n<p>Un cuarto tipo de ataque son los ataques DNS y de enrutamiento. La mayor\u00c3\u00ada de los protocolos de enrutamiento como RIP (Routing Information Protocol) o BGP (Border Gateway Protocol) carecen, o tienen una autenticaci\u00c3\u00b3n muy sencilla. Se trata por tanto de un escenario perfecto para que cualquier atacante pueda alterar las rutas correctas y falsificando su IP origen para crear una condici\u00c3\u00b3n DoS. Las victimas de estos ataques ver\u00c3\u00a1n como su tr\u00c3\u00a1fico se dirige por ejemplo hacia un agujero negro: a una red que no existe. Los ataques DoS sobre servidores de nombres de dominios (DNS) son tan problem\u00c3\u00a1ticos como los anteriores. Estos ataques intentan convencer al servidor DNS, por ejemplo, para almacenar direcciones falsas: cuando un servidor DNS realiza una b\u00c3\u00basqueda el atacante puede redireccionar a su propio servidor o bien a un \u00e2\u20ac\u0153agujero negro\u00e2\u20ac\u009d. En los \u00c3\u00baltimos a\u00c3\u00b1os se ha sufrido varias veces ataques a alguno de los servidores \u00e2\u20ac\u0153root\u00e2\u20ac\u009d DNS de Internet colapsando media red y con tiempos de normalizaci\u00c3\u00b3n superiores a las 48 horas.<\/p>\n<p>Articulo escrito por:<br \/>\nJose Manuel Tella Llop<br \/>\nMS MVP &#8211; Windows<\/p>\n<p>Fuente: http:\/\/www.jbex.net\/2007\/01\/08\/sutiles-formas-de-ataque-dos-denegacion-de-servicio\/<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Muchas veces la seguridad de un sistema hace que un atacante inexperto tenga un sentimiento de frustraci\u00c3\u00b3n. Algunos de estos atacantes, sinti\u00c3\u00a9ndose in\u00c3\u00batiles e incapaces lanzan un ataque DoS como ultimo recurso. Unas veces es simplemente por motivos personales o pol\u00c3\u00adticos. Otras veces los atacantes realizan un ataque DoS porque les es necesario a fin [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[3,1],"tags":[],"class_list":["post-103","post","type-post","status-publish","format-standard","hentry","category-articulos","category-profesional"],"_links":{"self":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/103","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/comments?post=103"}],"version-history":[{"count":0,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/103\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/media?parent=103"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/categories?post=103"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/tags?post=103"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}