{"id":5,"date":"2018-10-21T22:33:06","date_gmt":"2018-10-21T22:33:06","guid":{"rendered":"http:\/\/blog.thepragmatic.xyz\/?p=5"},"modified":"2020-07-06T23:25:53","modified_gmt":"2020-07-06T23:25:53","slug":"prueba","status":"publish","type":"post","link":"https:\/\/blog.thepragmatic.xyz\/?p=5","title":{"rendered":"Ataques DoS y DDoS (Denial of Service)"},"content":{"rendered":"\n<p>La definici\u00f3n cl\u00e1sica de un ataque de denegaci\u00f3n de servicios (DoS y DDos) es un ataque dirigido a un sistema de computadores o red que tiene como objetivo causar que determinado recurso o servicio sea inoperativo o inasequible para finalmente lograr la degradaci\u00f3n del servidor que lo alberga.<\/p>\n\n\n\n<p>La materializaci\u00f3n del ataque se produce debido a la saturaci\u00f3n de los puertos con un flujo de informaci\u00f3n, logrando sobrecargar el servidor as\u00ed este no podr\u00e1 seguir prestando sus servicios, pues sus recursos no dar\u00e1n a basto para responder a determinadas cantidades de solicitudes, afectando uno de los pilares principales de la seguridad inform\u00e1tica la disponibilidad.<\/p>\n\n\n\n<p>Este ataque es efectuado en la capa de red del modelo OSI, para comprender la esencia de este tipo de ataques es de suma importancia comprender el concepto  de <strong>Establecimiento de una sesi\u00f3n TCP<\/strong>.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\"><p>Recuerde:<\/p><p>TCP es un protocolo orientado a conexi\u00f3n. El establecimiento de una sesi\u00f3n permite garantizar que las aplicaciones est\u00e1n listas para recibir los datos y que todos los datos ser\u00e1n recibidos correctamente por el destinatario.<\/p><p>Es posible que los datos se transmitan varias veces por que estos no se reciban a tiempo. Despu\u00e9s del cierre de una conexi\u00f3n TCP, la recepci\u00f3n de datos retrasados puede provocar la reapertura del puerto. Para evitar esto, un temporizador (igual a dos veces el TTL IP) se activa y bloquea el puerto.<\/p><p>El Time to Live (TTL) de un paquete IP que viaja por una red se decrementa en 1 cada vez que pasa por un router para evitar que el paquete se mantenga en un bucle indefinido. En efecto, cuando el TTL alcanzad el valor de cero el router solo descarta el paquete.<\/p><cite>Seguridad inform\u00e1tica Hacking \u00c9tico Conocer el ataque para una mejor defensa. Autor ACISSI<\/cite><\/blockquote>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large\"><img loading=\"lazy\" width=\"512\" height=\"302\" src=\"http:\/\/blog.thepragmatic.xyz\/wp-content\/uploads\/2020\/03\/3wayhandshake.jpg\" alt=\"\" class=\"wp-image-185\" srcset=\"https:\/\/blog.thepragmatic.xyz\/wp-content\/uploads\/2020\/03\/3wayhandshake.jpg 512w, https:\/\/blog.thepragmatic.xyz\/wp-content\/uploads\/2020\/03\/3wayhandshake-300x177.jpg 300w\" sizes=\"(max-width: 512px) 100vw, 512px\" \/><\/figure><\/div>\n\n\n\n<p><\/p>\n\n\n\n<blockquote class=\"wp-block-quote\"><p>La cabecera TCP contiene varios campos booleanos (b\u00e1sicamente de un s\u00f3lo bit) mas conocidos como \u00abflags\u00bb encargados de orquestar el flujo de datos a trav\u00e9s de una conexi\u00f3n TCP. Excluyendo las banderas CWE y ECE que son utilizadas para optimizar el flujo en caso de congesti\u00f3n, y evitar latencias en la transmisi\u00f3n existen 6 flags para el control del protocolo TCP. 4 de estas son utilizadas para el establecimiento, mantenimiento y finalizaci\u00f3n de una conexi\u00f3n TCP, las otras 2 PSH (push) y URG (urgent) [finalizar]&#8230;<\/p><p>SYN: Solicita la conexi\u00f3n <\/p><p>ACK: Reconoce (Acknowledge) la conexi\u00f3n<\/p><p>FIN: Finaliza la conexi\u00f3n<\/p><p>RST: Aborta una conexi\u00f3n, por motivos diversos.<\/p><\/blockquote>\n\n\n\n<p><\/p>\n\n\n\n<p><\/p>\n\n\n\n<p>Existen varios tipos de ataques DDoS y DoS, a continuaci\u00f3n se ilustraran algunos:<\/p>\n\n\n\n<p>Nota: Para este laboratorio se utilizar\u00e1n 2 m\u00e1quinas virtuales.<\/p>\n\n\n\n<ul><li>Ubuntu 18 (M\u00e1quina v\u00edctima): Dispone de un servidor web Apache para realizar las pruebas.<\/li><\/ul>\n\n\n\n<p>Kali (M\u00e1quina atacante): Dispone de las siguientes herramientas para realizar los ataques (hping3, socktres)<\/p>\n\n\n\n<p>Nota: Para este laboratorio se utilizar\u00e1n 2 m\u00e1quinas virtuales.<\/p>\n\n\n\n<ul><li>Ubuntu 18 (M\u00e1quina v\u00edctima): Dispone de un servidor web Apache para realizar las pruebas.<\/li><\/ul>\n\n\n\n<ul><li>Kali (M\u00e1quina atacante): Dispone de las siguientes herramientas para realizar los ataques (hping3, sock trss)<\/li><\/ul>\n\n\n\n<p><\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><\/p>\n\n\n\n<h4>Ataque por Syn Flood<\/h4>\n\n\n\n<p>Este tipo de ataque es uno de los m\u00e1s conocidos, consiste en solicitar conexiones y no responder, el servidor queda a la espera y reserva durante un tiempo parte de sus recursos a esta nueva conexi\u00f3n. El objetivo es enviar mas solicitudes de conexi\u00f3n de las que pueda tratar en un intervalo de tiempo. El servidor no podr\u00e1 satisfacer las necesidades de los clientes reales.<\/p>\n\n\n\n<figure class=\"wp-block-embed-youtube wp-block-embed is-type-video is-provider-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe loading=\"lazy\" title=\"thepragmatic.xyz Cybersecurity Notes\" width=\"640\" height=\"360\" src=\"https:\/\/www.youtube.com\/embed\/wxXpph5J6Uw?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture\" allowfullscreen><\/iframe>\n<\/div><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<h4>Ataque tipo Slow Loris<\/h4>\n\n\n\n<p>Este ataque se caracteriza por provocar una denegaci\u00f3n de servicio DoS  a servidores web con poco uso de ancho de banda. Consiste en abrir tantas conexiones como pueda el servidor web e intenta mantenerlas abiertas tanto tiempo como sea posible. Para evitar que el servidor cierre la conexi\u00f3n va a\u00f1adiendo headers a la petici\u00f3n HTTP con el fin de no finalizarla nunca.<\/p>\n\n\n\n<h4>Ataque tipo Zero Window<\/h4>\n\n\n\n<h4>Ataque tipo slow http<\/h4>\n\n\n\n<h3>DDoS (Distributed Denial of Service)<\/h3>\n\n\n\n<p>Similar al DoS, pero el ataque se realiza desde varias m\u00e1quinas. Un ataque DoS es facil de contrarrestar.<\/p>\n\n\n\n<p>Es suficiente con establecer una regla en el firewall para bloquear la direcci\u00f3n ip del atacante. En el caso del DDoS esto se complica enormemente por que las direcciones IP de origen son muchas y variadas.<\/p>\n\n\n\n<p>Se puede concluir la importancia de contar con herramientas o controles que ayuden a mitigar el riesgo de recibir este tipo de ataques. <\/p>\n\n\n\n<p><\/p>\n\n\n\n<p>Referencias<\/p>\n\n\n\n<p>[] URL<\/p>\n\n\n\n<p>[] URL<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><a href=\"https:\/\/web.archive.org\/web\/20090822001255\/http:\/\/ha.ckers.org\/slowloris\/\">https:\/\/web.archive.org\/web\/20090822001255\/http:\/\/ha.ckers.org\/slowloris\/<\/a><\/p>\n\n\n\n<p><\/p>\n\n\n\n<figure class=\"wp-block-embed-wordpress wp-block-embed is-type-wp-embed is-provider-ciberseguridad\"><div class=\"wp-block-embed__wrapper\">\n<blockquote class=\"wp-embedded-content\" data-secret=\"imBanehJ2K\"><a href=\"https:\/\/www.eoi.es\/blogs\/ciberseguridad\/2017\/01\/12\/tcp-flags-psh-and-urg\/\">TCP Flags: PSH and URG<\/a><\/blockquote><iframe class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; clip: rect(1px, 1px, 1px, 1px);\" title=\"&#8220;TCP Flags: PSH and URG&#8221; &#8212; Ciberseguridad\" src=\"https:\/\/www.eoi.es\/blogs\/ciberseguridad\/2017\/01\/12\/tcp-flags-psh-and-urg\/embed\/#?secret=imBanehJ2K\" data-secret=\"imBanehJ2K\" width=\"600\" height=\"338\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe>\n<\/div><figcaption>TCP Flags<\/figcaption><\/figure>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>La definici\u00f3n cl\u00e1sica de un ataque de denegaci\u00f3n de servicios (DoS y DDos) es un ataque dirigido a un sistema de [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":71,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[6],"tags":[],"_links":{"self":[{"href":"https:\/\/blog.thepragmatic.xyz\/index.php?rest_route=\/wp\/v2\/posts\/5"}],"collection":[{"href":"https:\/\/blog.thepragmatic.xyz\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.thepragmatic.xyz\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.thepragmatic.xyz\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.thepragmatic.xyz\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=5"}],"version-history":[{"count":33,"href":"https:\/\/blog.thepragmatic.xyz\/index.php?rest_route=\/wp\/v2\/posts\/5\/revisions"}],"predecessor-version":[{"id":691,"href":"https:\/\/blog.thepragmatic.xyz\/index.php?rest_route=\/wp\/v2\/posts\/5\/revisions\/691"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.thepragmatic.xyz\/index.php?rest_route=\/wp\/v2\/media\/71"}],"wp:attachment":[{"href":"https:\/\/blog.thepragmatic.xyz\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=5"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.thepragmatic.xyz\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=5"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.thepragmatic.xyz\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=5"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}