Your SlideShare is downloading. ×
Depth analysis to denial of services attacks
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Depth analysis to denial of services attacks

303

Published on

Chala realizada en el Limahack 2012

Chala realizada en el Limahack 2012

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
303
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
7
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Depth Analysis to denial of services attacks types and myths
  • 2. Juan Oliva A que me dedico ? Consultor en Ethical Hacking y Voz sobre IP. Certificaciones - EC Council Certified | Ethical Hacker™ (C|EH) - Mile2 Certified ) Penetration Testing Engineer™ (CPTE) - Open-Sec Ethical Hacker (OSEH) - Brainbench Certified Network Security (BNS) - Digium Certified Asterisk Administrator (dCAA) - Elastix Certified Engineer (ECE) - Linux Professional Institute Certified (LPIC-1) - Novell Certified Linux Administrator (CLA) Instructor / Training - Certificación Mile2 C)PTE - Certificación Linux Professional Institute LPI-C1 - Certificación OSEH de Open-Sec
  • 3. DISCLAIMER Todo el contenido de esta charla es resultado de investigación con fines didácticos y educativos. El autor no se hace responsable por el uso del conocimiento contenido en la siguiente presentación. La información contenida debe ser utilizada únicamente para fines éticos y con la debida autorización. Todo descubrimiento realizado, ha sido y será usado de forma legal. La audiencia debe asumir todo lo que se exponga hoy, como “falso” y “sin fundamento” hasta que lo compruebe personalmente. Limahack no es el autor directo de ninguno de los descubrimientos expuestos, ni de las herramientas demostradas, ni los conoce. Todas las opiniones vertidas durante esta presentación son
  • 4. Contenido - Qué son y tipos ? - Ataques DOS más relevantes - Un poco de estadísticas - Una nueva forma de chantaje y servicios por delivery ?? - Botnets y como se usan en un DOS - Técnicas en ataques DOS - Herramientas de ataques DOS - Demostraciones - Algunas nuevas técnicas - Contramedidas Anti - DOS
  • 5. Qué son y tipos ?
  • 6. Qué son y tipos Ataque DOS Ataque de denegación de servicios, es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima. Ref: http://es.wikipedia.org/wiki/Ataque_de_denegaci%C3%B3n_de_servicio
  • 7. Qué son y tipos Ataque DOS
  • 8. Qué son y tipos Ataque DOS Ataque que explota una o mas vulnerabilidades de uno o varios sistemas de computadoras o red que causa que un servicio o recurso sea inaccesible.
  • 9. Qué son y tipos Ataque DOS
  • 10. Qué son y tipos Ataque DDOS Es el llamado ataque distribuido de denegación de servicio, también llamado ataque DDoS (de las siglas en inglés Distributed Denial of Service) el cual lleva a cabo generando un gran flujo de información desde varios puntos de conexión. La forma más común de realizar un DDoS es a través de una botnet, siendo esta técnica el ciberataque más usual y eficaz por su sencillez tecnológica. Ref: http://es.wikipedia.org/wiki/Ataque_de_denegaci%C3%B3n_de_servicio
  • 11. Qué son y tipos Ataque DDOS
  • 12. Ataques DOS más relevantes
  • 13. Ataques DOS mas relevantes http://www.bsecure.com.mx/featured/ciberatacan-la-bolsa-de-valores-de-hong-kong-por-segundo-dia-consecutivo/
  • 14. Ataques DOS mas relevantes http://www.elmundo.es/elmundo/2011/06/29/navegante/1309344406.html
  • 15. Ataques DOS mas relevantes http://www.rpp.com.pe/anonymous-peru-noticia_378846.html
  • 16. Un poco de estadísticas
  • 17. Un poco de estadísticas
  • 18. Un poco de estadísticas ¿Cuáles son los países más activos en la perspectiva ofensiva?
  • 19. Una nueva forma de chantaje y servicios por delivery ??
  • 20. Fuente : http://www.theregister.co.uk/2012/07/04/hong_kong_china_bust_ddos_gang_blackmail/
  • 21. DOS por delivery Girls hawk DDoS service on YouTube Fuente : http://www.scmagazine.com.au/News/298460,girls-hawk-ddos-service-on-youtube.aspx
  • 22. Botnets y como se usan en un DOS
  • 23. Botnets y como se usan en un DOS Cómo se crea una botnet
  • 24. Botnets y como se usan en un DOS Botnet mas conocidas para DDOS Fuente : http://www.bsecure.com.mx/ultimosarticulos/las-10-botnet-mas-poderosas-de-2010/
  • 25. Botnets y como se usan en un DOS Botnet mas conocidas para DDOS Fuente : http://www.bsecure.com.mx/ultimosarticulos/las-10-botnet-mas-poderosas-de-2010/
  • 26. DISCLAIMER Todas los métodos y técnicas mostradas por el expositor Son Mostrados solo para efectos educativos, cualquier uso Indebido De las mismas, queda excluido de la responsabilidad del expositor.
  • 27. Técnicas en ataques DOS
  • 28. Técnicas en ataques DOS Tipos (1): - Servidor Web Apache (http dos) - Aplicaciones Web y Bases de datos (Vulnerabilidad) - Servicios de terminal remoto (Vulnerabilidad) - Protocolo IPV6 / icmp windows 7 (Vulnerabilidad) - Wifi
  • 29. Técnicas en ataques DOS Tipos (2): - Hombre en el medio (Vulnerabilidad) - Voz sobre IP (Vulnerabilidad) - Inundacion de trafico (bandwidth saturation)
  • 30. Herramientas de ataques DOS
  • 31. Herramientas de ataques DOS Tipos : HTTP DOS Servidor Web Apache Con que ? - Slowloris - Apache killer (vulnerabilidad) Tipos : HTTP DOS Servidor Web Apache Con que ? - Slowloris - Apache killer (vulnerabilidad)
  • 32. Herramientas de ataques DOS Tipos : SQLI DOS ATTACK Database Server Mysql Con que ? - refref.pl
  • 33. Herramientas de ataques DOS Tipos : Microsoft RDP Vulnerability Exploit Microsoft Terminal Server Con que ? - exploit en pyton - Metasploit
  • 34. Herramientas de ataques DOS Tipos : Bandwidth Saturation Saturacíon de ancho de banda Con que ? - icmpflood - udpflood
  • 35. Herramientas de ataques DOS DEMOS
  • 36. Algunas nuevas técnicas
  • 37. Algunas nuevas técnicas - Google+ Paginas de google que permiten lanzar ataques DOS ejem : https://plus.google.com/_/sharebox/linkpreview/ - THC-SSL-DOS Afecta vulnerabilidad de SSL-Renegotiation - Tablas hash vulnerables Vulnerabilidad que usan algoritmos hash que causan Colisiones y pueden ser enviadas por metodos POST
  • 38. Cómo proteger esto ?
  • 39. Contramedidas Anti - DOS - Actualización y parches constantes - Mod Evasive y Mod Security en Apache - Antivirus decentes y sobre todo actualizados - Equipos especializados anti ataques DDOS - Servicios en la Nube
  • 40. Son acaso los ataques DOS una de las armas en la ciberguerra
  • 41. Gracias !! Juan Oliva Consultor en Ethical Hacking y Voip C|EH™, C)PTE™, OSEH, BNS, LPIC-1™, Novell CLA®, ECE®, dCAA® gtalk : jroliva@gmail.com Twiter : @jroliva Blog : http://jroliva.wordpress.com/

×