Ataques informáticos mediante Denegación de Servicio

Ataques informáticos mediante Denegación de Servicio.

Con ellos se pretende negar el acceso a la red. Pueden ser simples (con u solo origen)  o distribuidos (DDos con varias fuentes).

Mecanismos.

Teardrop/ boink /bonk/ nestea  envío de paquetes con tamaño máximo superado o bloquear los equipos al intentar reconstruir los paquetes.

Echo_cargen /snork Consiste en enviar una petición falsa al servicio chargen ( en el que ante un envio de una petición se responde con una secuencia aleatoria de caracteres) falseando la dirección de origen dando como puerto de respuesta el puerto Echo de la máquina a atacar.

Ip flooding en los que se genera un tráfico aleatorio o definido que degrada el acceso por medio de datagramas.  Los datagramas pueden ser:

Udp con peticiones a  cualquier puerto (de los 65535 que hay).

Icmp generar mensajes de error.

Tcp generar peticiones de conexión.

Broadcast. Sustituye los bits de la máscara de red e inunda esta.

Smurt se falsea la dirección de origen y destino con una petición de icmp de echo

Doom /quake Realiza un ataque echo-chargen buscando un servicio activo que responde a la solicitud enviada.

Land en él  que se falsea la dirección y puerto de origen para que sean la misma que la de destino.

Ping of death se modifica el tamaño de los paquetes.

Ataques de denegación DDos.

Podemos utilizar herramientas complejas como TRinoo / trinoo , Tribe flood network /tfn, stacheldraht, shaft, tribe flood network 2000 / tfn2k.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *