- 1

Ethical Hacking y Pruebas de Penetración en Redes
07:38 - 2
Configuración de Redes y Protocolos para Pentesting Avanzado
02:27 - 3

Técnicas Avanzadas de Penetration Testing y Explotación de Redes
06:00 - 4

Configuración y Simulación de Servidor DHCP en Redes Virtuales
12:39 - 5

Protocolos de Enrutamiento Dinámico: Vector Distancia y Estado Enlace
06:49 - 6
Configuración y Administración de Quagga para Enrutamiento RIP
02:55 - 7

Configuración de Protocolos de Enrutamiento Dinámico con Quagga
09:59 - 8

Configuración de Enrutadores y Redes en Debian
10:37 - 9

Traducción de Direcciones IP con NAT en Redes Locales
08:11 - 10

Exploración de Subdominios y DNS para Auditoría de Seguridad
11:19
Ataques de Denegación de Servicio: Simulación y Prevención
Clase 23 de 33 • Curso de Pentesting a Redes
Contenido del curso
- 11

Ataques de Hombre en el Medio: Interceptación con ARP y Ettercap
10:46 - 12

Ataques MITM y DNS Spoofing en Redes Locales con Kali Linux
09:56 - 13

Ataque de Hombre en el Medio usando Protocolo DHCP
11:14 - 14

Ataque y Construcción de Paquetes RIP con Scapy en Python
09:29 - 15

Inyección de Paquetes y Monitoreo de Tráfico en Redes
08:57 - 16

Configuración de Interfaces Ficticias y Ataques de Red con Scapy
09:08 - 17

Inyección de Datos en Redes Internas a través de NAT
07:06 - 18

Inyección de Datos en Redes Internas mediante Puertos Aleatorios
10:52
- 23

Ataques de Denegación de Servicio: Simulación y Prevención
07:34 - 24

Ataques de Denegación de Servicio con Hping3 en Kali Linux
10:54 - 25

Ataques de Denegación de Servicio en Redes Locales
07:40 - 26

Análisis y Uso de LOIC en Ataques de Denegación de Servicio
05:01 - 27

Ataques de Denegación de Servicio: Herramientas y Estrategias Seguras
03:23
¿Qué son los ataques de denegación de servicio?
Los ataques de denegación de servicio (DoS) y ataques de denegación de servicio distribuido (DDoS) son dos tipos de ataques cibernéticos extremadamente comunes hoy en día. Estos ataques buscan desactivar servicios al saturarlos de información para que los dispositivos afectados no puedan responder adecuadamente. A pesar de su impacto, como Open testers, no necesitamos saturar por completo una red; podemos simular estos ataques para medir las respuestas de las redes y dispositivos bajo estrés.
¿Cuáles son los objetivos de estos ataques?
Podemos agrupar los ataques de denegación de servicio en tres grandes categorías:
- Compromiso de servidores web: Los servidores web suelen ser los primeros blancos debido a su exposición constante a internet.
- Obstaculización del acceso a recursos internos: Se puede intentar redirigir tráfico hacia la red interna de una organización para saturarla.
- Detención del funcionamiento de segmentos de red o dispositivos específicos: Esto se hace para lograr que un recurso interno o específico no esté disponible.
¿Cuáles son los tipos de ataques de denegación de servicio?
Podemos clasificar los ataques de denegación de servicio en dos grandes tipos:
- Ataques a nivel de red: Se saturan protocolos como TCP y Ethernet, afectando la infraestructura.
- Ataques a nivel de aplicación: El famoso ejemplo es la saturación de servicios HTTP en el puerto 80, utilizados por servidores web, para impedir el acceso de usuarios a una página.
¿Cómo se ejecuta un ataque DDoS distribuido?
A diferencia de un DoS normal, un ataque DDoS utiliza múltiples máquinas desde diferentes ubicaciones (a menudo controladas por una botnet) para saturar un servidor o servicio de forma sincronizada.
- Arquitectura distribuida: Un solo controlador maestro supervisa las máquinas 'bots' o 'zombies' que realizan el ataque simultáneamente.
- Ejemplo de ataques famosos: Grupos como Anonymous han usado este método para saturar sitios web de grandes corporaciones como Visa y Sony.
¿Cómo podemos prevenir ser víctimas de un ataque de este tipo?
Como testers y profesionales en seguridad, nuestro objetivo no es demostrar el daño, sino fortalecer la seguridad. A continuación algunas recomendaciones:
- Desactivar servicios o puertos innecesarios: Minimiza las superficies de ataque potenciales.
- Limitar el ancho de banda por servicio: Mantener un control del flujo puede ayudar a manejar situaciones de saturación.
- Dispositivos de seguridad perimetral: Pueden bloquear accesos desde direcciones IP sospechosas después de un conteo determinado de solicitudes.
- Absorción del ataque: La opción más cara, pero confiable, implica robustecer los servidores para que puedan gestionar una alta cantidad de tráfico y peticiones.
Siempre recuerda, al realizar un Pen Testing, la intención es mejorar la seguridad organizacional y no atacar indiscriminadamente. Al implementar estas estrategias, no solo prevenimos ataques potenciales, sino que también fortalecemos la infraestructura general.