A煤n no tienes acceso a esta clase

Crea una cuenta y contin煤a viendo este curso

Modelo de un ataque DoS

23/33
Recursos

Aportes 8

Preguntas 0

Ordenar por:

驴Quieres ver m谩s aportes, preguntas y respuestas de la comunidad? Crea una cuenta o inicia sesi贸n.

Una de las Estrategias de Protecci贸n mas usadas por las empresas (incluso Platzi), es la incorporaci贸n de un CDN, como por ejemplo CloudFlare, Cloudfront (Amazon AWS), Incapsula (Imperia). Normalmente estos CDN, ademas de agilizar tus paginas web haciendo caching de contenido est谩tico, tambi茅n proporciona m贸dulos de WAF (Web Application Firewall) que ademas de proteger contra el Top 10 OWASP, tambi茅n detienen ataques DDoS, de hecho, son capaces de absorber y contener.

Modelo de un ataque DoS


Objetivos de un ataque DoS

  • Comprometer servidores web

  • Obstaculizar el acceso a recurso internos

  • Detener el funcionamiento de una red o dispositivos especificos
    Tipos de ataques

  • Ataques ICMP

  • Ataques SYN

  • Ataque Floods

  • Ataques especificos de aplicaci贸n
    Ataques DDoS

  • Ataques de Denegaci贸n de Servicio Distribuido

  • Ataque ejecutado atrav茅s de maquinas zombies (botnet)
    Estrategias de protecci贸n

  • Desactivar servicios / puertos que no est茅n en uso

  • Limitaci贸n de canal / enrutador

  • Configuraci贸n de seguridad perimetral

  • Absorci贸n de ataques

Un ataque de denegaci贸n de servicio, llamado tambi茅n ataque DoS, es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios leg铆timos.鈥

Ataques de amplificaci贸n
|
Cuando abre una p谩gina web, inicialmente env铆a una peque帽a cantidad de datos y el servidor env铆a una respuesta mucho mayor. Lo mismo ocurre con algunos servidores DNS, servidores Network Time Protocol (NTP), bases de datos y cach茅s, y otros.

Por ejemplo, un atacante podr铆a usar la red BotNet para enviar una solicitud a un servidor NTP abierto. La primera solicitud es peque帽a y consta de unos pocos bytes. Pero la respuesta puede ser 200 veces mayor. Un atacante que env铆a un megabyte puede generar una respuesta de 200 megabytes. Si suplantan la direcci贸n IP de la consulta inicial, los datos van directamente al objetivo, no a la red BotNet.

Muy buena clase.

En extremo interesante, para practicarlo varias veces hasta que se te quede todo