Aún no tienes acceso a esta clase

Crea una cuenta y continúa viendo este curso

Modelo de un ataque DoS

23/33
Recursos

Aportes 8

Preguntas 0

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad? Crea una cuenta o inicia sesión.

Una de las Estrategias de Protección mas usadas por las empresas (incluso Platzi), es la incorporación de un CDN, como por ejemplo CloudFlare, Cloudfront (Amazon AWS), Incapsula (Imperia). Normalmente estos CDN, ademas de agilizar tus paginas web haciendo caching de contenido estático, también proporciona módulos de WAF (Web Application Firewall) que ademas de proteger contra el Top 10 OWASP, también detienen ataques DDoS, de hecho, son capaces de absorber y contener.

Modelo de un ataque DoS


Objetivos de un ataque DoS

  • Comprometer servidores web

  • Obstaculizar el acceso a recurso internos

  • Detener el funcionamiento de una red o dispositivos especificos
    Tipos de ataques

  • Ataques ICMP

  • Ataques SYN

  • Ataque Floods

  • Ataques especificos de aplicación
    Ataques DDoS

  • Ataques de Denegación de Servicio Distribuido

  • Ataque ejecutado através de maquinas zombies (botnet)
    Estrategias de protección

  • Desactivar servicios / puertos que no estén en uso

  • Limitación de canal / enrutador

  • Configuración de seguridad perimetral

  • Absorción de ataques

Un ataque de denegación de servicio, llamado también ataque DoS, es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos.​

Ataques de amplificación
|
Cuando abre una página web, inicialmente envía una pequeña cantidad de datos y el servidor envía una respuesta mucho mayor. Lo mismo ocurre con algunos servidores DNS, servidores Network Time Protocol (NTP), bases de datos y cachés, y otros.

Por ejemplo, un atacante podría usar la red BotNet para enviar una solicitud a un servidor NTP abierto. La primera solicitud es pequeña y consta de unos pocos bytes. Pero la respuesta puede ser 200 veces mayor. Un atacante que envía un megabyte puede generar una respuesta de 200 megabytes. Si suplantan la dirección IP de la consulta inicial, los datos van directamente al objetivo, no a la red BotNet.

Muy buena clase.

En extremo interesante, para practicarlo varias veces hasta que se te quede todo