SlideShare a Scribd company logo
TAC 2016 - Denegació de servei
Una revisió dels atacs de denegació distribuïda de servei
Francesc Rovirosa
2
+ Que és una DoS i una DDoS
+ Una mica d’història
+ L’estat actual
+ Tipus d’atacs
+ Eines usades per fer una DoS
+ Dades estadístiques a la UOC
+ Preguntes ??
Índex
3
Un atac de denegació distribuïda
(DDoS) és l'intent de deixar un
servei en línia no disponible als
seus usuaris legítims mitjançant
l'abús i allau de peticions
procedents de múltiples orígens
amb la intenció d'exhaurir els
recursos telemàtics o
computacionals d‘aquesta
organització.
En general és un atac que té la
única intenció de fer que un
servei on-line passi a ser no
disponible inundant-lo amb tràfic
de múltiples fonts.
Una definició
https://frinkiac.com
4
Una mica d’història
1974: La 1a denegació de servei
de forma deliberada s’atribueix a
David Dennis.
5
Una mica d’història
1974: La 1a denegació de servei
de forma deliberada s’atribueix a
David Dennis.
1988: Morris Worm
6
Una mica d’història
1974: La 1a denegació de servei
de forma deliberada s’atribueix a
David Dennis.
1988: Morris Worm
1999: Trin00
7
Una mica d’història
1974: La 1a denegació de servei
de forma deliberada s’atribueix a
David Dennis.
1988: Morris Worm
1999: Trin00
2000: Stacheldraht
8
Una mica d’història
1974: La 1a denegació de servei
de forma deliberada s’atribueix a
David Dennis.
1988: Morris Worm
1999: Trin00
2000: Stacheldraht
2002: Internet root’s DNS servers
9
Una mica d’història
1974: La 1a denegació de servei
de forma deliberada s’atribueix a
David Dennis.
1988: Morris Worm
1999: Trin00
2000: Stacheldraht
2004: MyDoom
2002: Internet root’s DNS servers
10
Una mica d’història
1974: La 1a denegació de servei
de forma deliberada s’atribueix a
David Dennis.
1988: Morris Worm
1999: Trin00
2000: Stacheldraht
2004: MyDoom
2007: Ciber-atac a Estònia
2002: Internet root’s DNS servers
11
Una mica d’història
1974: La 1a denegació de servei
de forma deliberada s’atribueix a
David Dennis.
1988: Morris Worm
1999: Trin00
2000: Stacheldraht
2004: MyDoom
2007: Ciber-atac a Estònia
2010: Operation Payback
2002: Internet root’s DNS servers
12
Una mica d’actualitat
Hacktivisme
13
Una mica d’actualitat
Hacktivisme, extorsió i cibercrim
14
Una mica d’actualitat
Hacktivisme, extorsió i cibercrim,
for fun ...
15
+ Atacs contra els recursos
dels servidors.
+ Atacs contra els recursos
de les aplicacions.
+ Atacs contra els recursos o
la infraestructura de xarxa.
Tipus d’atacs de DoS
16
+ Debilitats en la implementació del protocol TCP/IP
+ TCP SYN Flood
hping3 –S –-rand-source –p 80 -–flood target_host
+ TCP RST
hping3 –R --spoof –p 80 -–flood target_host
+ TCP PSH+ACK Flood
hping3 –S –P –A –d 100 –-rand-source –p 80 -–flood target_host
+ Atacs de “Low” i “Slow”
slowloris.pl -dns [target] -port 80 –timeout 500 –num 500 –tcpto
5 –httpready
+ HTTPS Flood
+ THC-SSL DoS
thc.ssl.dos –l 500 target_host port
Atacs contra els recursos dels servidors.
17
+ HTTP Flood
+ DNS Flood
+ Atacs “Low” i “Slow”
+ Slow HTTP POST/GET Request
+ Atacs RegEX DoS
+ Atacs Hash Collision DoS
Atacs contra els recursos de les aplicacions.
18
+ UDP Flood.
+ ICMP Flood.
+ Atacs d’amplificació.
Atacs contra els recursos de xarxa.
19
+ Low Orbit Ion Cannon (LOIC) / High Orbit Ion Cannon (HOIC) / XOIC. -> C#
+ R.U.D.Y. (R U Death yet ?) -> Python
+ #RefRef –> Perl (ataca MySQL via SQLi)
+ Hping3 -> C/C++
+ GoldenEye -> Python
+ SlowLoris / PyLoris -> Perl / Pythin
+ SlowDroid (és una APK per Android)
+ Tor’s Hammer -> Python
+ THC SSL DoS -> C
+ HULK (HTTP Unbearable Load King) -> Python
+ DDOSIM -> C++ (pot simular una botnet)
+ Metasploit Framework -> Ruby
Breu llista de les eines més usades per causar una
DoS.
20
Algunes estadístiques de la UOC (1)
21
Algunes estadístiques de la UOC (2)
22
Algunes estadístiques de la UOC (3)
23
Algunes estadístiques de la UOC (4)
frovirosa@uoc.edu

More Related Content

Viewers also liked

Viewers also liked (13)

Analysis of requirements and benchmarking of CRIS for the Universities of Cat...
Analysis of requirements and benchmarking of CRIS for the Universities of Cat...Analysis of requirements and benchmarking of CRIS for the Universities of Cat...
Analysis of requirements and benchmarking of CRIS for the Universities of Cat...
 
CSUC: colaborar y compartir para mejorar el sistema universitario
CSUC: colaborar y compartir para mejorar el sistema universitarioCSUC: colaborar y compartir para mejorar el sistema universitario
CSUC: colaborar y compartir para mejorar el sistema universitario
 
Pruearly Stage Crisis Cover Brochure
Pruearly Stage Crisis Cover BrochurePruearly Stage Crisis Cover Brochure
Pruearly Stage Crisis Cover Brochure
 
Las colecciones cartográficas y los materiales especiales en un mundo de info...
Las colecciones cartográficas y los materiales especiales en un mundo de info...Las colecciones cartográficas y los materiales especiales en un mundo de info...
Las colecciones cartográficas y los materiales especiales en un mundo de info...
 
Institut Català de Nanociència i Nanotecnologia
Institut Català de Nanociència i NanotecnologiaInstitut Català de Nanociència i Nanotecnologia
Institut Català de Nanociència i Nanotecnologia
 
SIG-NOC Tools survey results
SIG-NOC Tools survey resultsSIG-NOC Tools survey results
SIG-NOC Tools survey results
 
The Creative Ring
The Creative RingThe Creative Ring
The Creative Ring
 
OpenNebula al CSUC
OpenNebula al CSUCOpenNebula al CSUC
OpenNebula al CSUC
 
Activitats del CSUC en matèria de gestió documental
Activitats del CSUC en matèria de gestió documentalActivitats del CSUC en matèria de gestió documental
Activitats del CSUC en matèria de gestió documental
 
Preservació digital de tesis i dissertacions: l'experiència del repositori co...
Preservació digital de tesis i dissertacions: l'experiència del repositori co...Preservació digital de tesis i dissertacions: l'experiència del repositori co...
Preservació digital de tesis i dissertacions: l'experiència del repositori co...
 
Soporte a la gestión de datos de investigación: aproximación cooperativa de l...
Soporte a la gestión de datos de investigación: aproximación cooperativa de l...Soporte a la gestión de datos de investigación: aproximación cooperativa de l...
Soporte a la gestión de datos de investigación: aproximación cooperativa de l...
 
Experiencias con los datos abiertos y enlazados en el entorno del CCUC
Experiencias con los datos abiertos y enlazados en el entorno del CCUCExperiencias con los datos abiertos y enlazados en el entorno del CCUC
Experiencias con los datos abiertos y enlazados en el entorno del CCUC
 
Resultados del proyecto Valencia SmartCity y retos en el ámbito de la seguridad
Resultados del proyecto Valencia SmartCity y retos en el ámbito de la seguridadResultados del proyecto Valencia SmartCity y retos en el ámbito de la seguridad
Resultados del proyecto Valencia SmartCity y retos en el ámbito de la seguridad
 

More from CSUC - Consorci de Serveis Universitaris de Catalunya

More from CSUC - Consorci de Serveis Universitaris de Catalunya (20)

Tendencias en herramientas de monitorización de redes y modelo de madurez en ...
Tendencias en herramientas de monitorización de redes y modelo de madurez en ...Tendencias en herramientas de monitorización de redes y modelo de madurez en ...
Tendencias en herramientas de monitorización de redes y modelo de madurez en ...
 
Quantum Computing Master Class 2024 (Quantum Day)
Quantum Computing Master Class 2024 (Quantum Day)Quantum Computing Master Class 2024 (Quantum Day)
Quantum Computing Master Class 2024 (Quantum Day)
 
Publicar dades de recerca amb el Repositori de Dades de Recerca
Publicar dades de recerca amb el Repositori de Dades de RecercaPublicar dades de recerca amb el Repositori de Dades de Recerca
Publicar dades de recerca amb el Repositori de Dades de Recerca
 
In sharing we trust. Taking advantage of a diverse consortium to build a tran...
In sharing we trust. Taking advantage of a diverse consortium to build a tran...In sharing we trust. Taking advantage of a diverse consortium to build a tran...
In sharing we trust. Taking advantage of a diverse consortium to build a tran...
 
Formació RDM: com fer un pla de gestió de dades amb l’eiNa DMP?
Formació RDM: com fer un pla de gestió de dades amb l’eiNa DMP?Formació RDM: com fer un pla de gestió de dades amb l’eiNa DMP?
Formació RDM: com fer un pla de gestió de dades amb l’eiNa DMP?
 
Com pot ajudar la gestió de les dades de recerca a posar en pràctica la ciènc...
Com pot ajudar la gestió de les dades de recerca a posar en pràctica la ciènc...Com pot ajudar la gestió de les dades de recerca a posar en pràctica la ciènc...
Com pot ajudar la gestió de les dades de recerca a posar en pràctica la ciènc...
 
Security Human Factor Sustainable Outputs: The Network eAcademy
Security Human Factor Sustainable Outputs: The Network eAcademySecurity Human Factor Sustainable Outputs: The Network eAcademy
Security Human Factor Sustainable Outputs: The Network eAcademy
 
The Research Portal of Catalonia: Growing more (information) & more (services)
The Research Portal of Catalonia: Growing more (information) & more (services)The Research Portal of Catalonia: Growing more (information) & more (services)
The Research Portal of Catalonia: Growing more (information) & more (services)
 
Facilitar la gestión, visibilidad y reutilización de los datos de investigaci...
Facilitar la gestión, visibilidad y reutilización de los datos de investigaci...Facilitar la gestión, visibilidad y reutilización de los datos de investigaci...
Facilitar la gestión, visibilidad y reutilización de los datos de investigaci...
 
La gestión de datos de investigación en las bibliotecas universitarias españolas
La gestión de datos de investigación en las bibliotecas universitarias españolasLa gestión de datos de investigación en las bibliotecas universitarias españolas
La gestión de datos de investigación en las bibliotecas universitarias españolas
 
Disposes de recursos il·limitats? Prioritza estratègicament els teus projecte...
Disposes de recursos il·limitats? Prioritza estratègicament els teus projecte...Disposes de recursos il·limitats? Prioritza estratègicament els teus projecte...
Disposes de recursos il·limitats? Prioritza estratègicament els teus projecte...
 
Les persones i les seves capacitats en el nucli de la transformació digital. ...
Les persones i les seves capacitats en el nucli de la transformació digital. ...Les persones i les seves capacitats en el nucli de la transformació digital. ...
Les persones i les seves capacitats en el nucli de la transformació digital. ...
 
Enginyeria Informàtica: una cursa de fons
Enginyeria Informàtica: una cursa de fonsEnginyeria Informàtica: una cursa de fons
Enginyeria Informàtica: una cursa de fons
 
Transformació de rols i habilitats en un món ple d'IA
Transformació de rols i habilitats en un món ple d'IATransformació de rols i habilitats en un món ple d'IA
Transformació de rols i habilitats en un món ple d'IA
 
Difusió del coneixement a l'Il·lustre Col·legi de l'Advocacia de Barcelona
Difusió del coneixement a l'Il·lustre Col·legi de l'Advocacia de BarcelonaDifusió del coneixement a l'Il·lustre Col·legi de l'Advocacia de Barcelona
Difusió del coneixement a l'Il·lustre Col·legi de l'Advocacia de Barcelona
 
Fons de discos perforats de cartró
Fons de discos perforats de cartróFons de discos perforats de cartró
Fons de discos perforats de cartró
 
Biblioteca Digital Gencat
Biblioteca Digital GencatBiblioteca Digital Gencat
Biblioteca Digital Gencat
 
El fons Enrique Tierno Galván: recepció, tractament i difusió
El fons Enrique Tierno Galván: recepció, tractament i difusióEl fons Enrique Tierno Galván: recepció, tractament i difusió
El fons Enrique Tierno Galván: recepció, tractament i difusió
 
El CIDMA: més enllà dels espais físics
El CIDMA: més enllà dels espais físicsEl CIDMA: més enllà dels espais físics
El CIDMA: més enllà dels espais físics
 
Els serveis del CSUC per a la comunitat CCUC
Els serveis del CSUC per a la comunitat CCUCEls serveis del CSUC per a la comunitat CCUC
Els serveis del CSUC per a la comunitat CCUC
 

Una revisió pragmàtica dels atacs de denegació de servei

  • 1. TAC 2016 - Denegació de servei Una revisió dels atacs de denegació distribuïda de servei Francesc Rovirosa
  • 2. 2 + Que és una DoS i una DDoS + Una mica d’història + L’estat actual + Tipus d’atacs + Eines usades per fer una DoS + Dades estadístiques a la UOC + Preguntes ?? Índex
  • 3. 3 Un atac de denegació distribuïda (DDoS) és l'intent de deixar un servei en línia no disponible als seus usuaris legítims mitjançant l'abús i allau de peticions procedents de múltiples orígens amb la intenció d'exhaurir els recursos telemàtics o computacionals d‘aquesta organització. En general és un atac que té la única intenció de fer que un servei on-line passi a ser no disponible inundant-lo amb tràfic de múltiples fonts. Una definició https://frinkiac.com
  • 4. 4 Una mica d’història 1974: La 1a denegació de servei de forma deliberada s’atribueix a David Dennis.
  • 5. 5 Una mica d’història 1974: La 1a denegació de servei de forma deliberada s’atribueix a David Dennis. 1988: Morris Worm
  • 6. 6 Una mica d’història 1974: La 1a denegació de servei de forma deliberada s’atribueix a David Dennis. 1988: Morris Worm 1999: Trin00
  • 7. 7 Una mica d’història 1974: La 1a denegació de servei de forma deliberada s’atribueix a David Dennis. 1988: Morris Worm 1999: Trin00 2000: Stacheldraht
  • 8. 8 Una mica d’història 1974: La 1a denegació de servei de forma deliberada s’atribueix a David Dennis. 1988: Morris Worm 1999: Trin00 2000: Stacheldraht 2002: Internet root’s DNS servers
  • 9. 9 Una mica d’història 1974: La 1a denegació de servei de forma deliberada s’atribueix a David Dennis. 1988: Morris Worm 1999: Trin00 2000: Stacheldraht 2004: MyDoom 2002: Internet root’s DNS servers
  • 10. 10 Una mica d’història 1974: La 1a denegació de servei de forma deliberada s’atribueix a David Dennis. 1988: Morris Worm 1999: Trin00 2000: Stacheldraht 2004: MyDoom 2007: Ciber-atac a Estònia 2002: Internet root’s DNS servers
  • 11. 11 Una mica d’història 1974: La 1a denegació de servei de forma deliberada s’atribueix a David Dennis. 1988: Morris Worm 1999: Trin00 2000: Stacheldraht 2004: MyDoom 2007: Ciber-atac a Estònia 2010: Operation Payback 2002: Internet root’s DNS servers
  • 14. 14 Una mica d’actualitat Hacktivisme, extorsió i cibercrim, for fun ...
  • 15. 15 + Atacs contra els recursos dels servidors. + Atacs contra els recursos de les aplicacions. + Atacs contra els recursos o la infraestructura de xarxa. Tipus d’atacs de DoS
  • 16. 16 + Debilitats en la implementació del protocol TCP/IP + TCP SYN Flood hping3 –S –-rand-source –p 80 -–flood target_host + TCP RST hping3 –R --spoof –p 80 -–flood target_host + TCP PSH+ACK Flood hping3 –S –P –A –d 100 –-rand-source –p 80 -–flood target_host + Atacs de “Low” i “Slow” slowloris.pl -dns [target] -port 80 –timeout 500 –num 500 –tcpto 5 –httpready + HTTPS Flood + THC-SSL DoS thc.ssl.dos –l 500 target_host port Atacs contra els recursos dels servidors.
  • 17. 17 + HTTP Flood + DNS Flood + Atacs “Low” i “Slow” + Slow HTTP POST/GET Request + Atacs RegEX DoS + Atacs Hash Collision DoS Atacs contra els recursos de les aplicacions.
  • 18. 18 + UDP Flood. + ICMP Flood. + Atacs d’amplificació. Atacs contra els recursos de xarxa.
  • 19. 19 + Low Orbit Ion Cannon (LOIC) / High Orbit Ion Cannon (HOIC) / XOIC. -> C# + R.U.D.Y. (R U Death yet ?) -> Python + #RefRef –> Perl (ataca MySQL via SQLi) + Hping3 -> C/C++ + GoldenEye -> Python + SlowLoris / PyLoris -> Perl / Pythin + SlowDroid (és una APK per Android) + Tor’s Hammer -> Python + THC SSL DoS -> C + HULK (HTTP Unbearable Load King) -> Python + DDOSIM -> C++ (pot simular una botnet) + Metasploit Framework -> Ruby Breu llista de les eines més usades per causar una DoS.