Depth analysis to denial of services attacks
-
Upload
juan-oliva -
Category
Technology
-
view
333 -
download
0
description
Transcript of Depth analysis to denial of services attacks
![Page 1: Depth analysis to denial of services attacks](https://reader034.fdocuments.in/reader034/viewer/2022052621/55861b62d8b42a7d428b4c1b/html5/thumbnails/1.jpg)
![Page 2: Depth analysis to denial of services attacks](https://reader034.fdocuments.in/reader034/viewer/2022052621/55861b62d8b42a7d428b4c1b/html5/thumbnails/2.jpg)
Depth Analysis to denial of services attacks
types and myths
![Page 3: Depth analysis to denial of services attacks](https://reader034.fdocuments.in/reader034/viewer/2022052621/55861b62d8b42a7d428b4c1b/html5/thumbnails/3.jpg)
Juan OlivaA que me dedico ?Consultor en Ethical Hacking y Voz sobre IP.
Certificaciones- EC Council Certified | Ethical Hacker™ (C|EH)- Mile2 Certified ) Penetration Testing Engineer™ (CPTE)- Open-Sec Ethical Hacker (OSEH)- Brainbench Certified Network Security (BNS)- Digium Certified Asterisk Administrator (dCAA)- Elastix Certified Engineer (ECE)- Linux Professional Institute Certified (LPIC-1)- Novell Certified Linux Administrator (CLA)
Instructor / Training- Certificación Mile2 C)PTE- Certificación Linux Professional Institute LPI-C1- Certificación OSEH de Open-Sec
![Page 4: Depth analysis to denial of services attacks](https://reader034.fdocuments.in/reader034/viewer/2022052621/55861b62d8b42a7d428b4c1b/html5/thumbnails/4.jpg)
DISCLAIMER
Todo el contenido de esta charla es resultado de investigación con fines didácticos y educativos. El autor no se hace responsable por el uso del conocimiento contenido en la siguiente presentación. La información contenida debe ser utilizada únicamente para fines éticos y con la debida autorización.
Todo descubrimiento realizado, ha sido y será usado de forma legal. La audiencia debe asumir todo lo que se exponga hoy, como “falso” y “sin fundamento” hasta que lo compruebe personalmente. Limahack no es el autor directo de ninguno de los descubrimientos expuestos, ni de las herramientas demostradas, ni los conoce.
Todas las opiniones vertidas durante esta presentación son exclusivas del expositor, Limahack no es responsable de ninguna de las opiniones vertidas.
![Page 5: Depth analysis to denial of services attacks](https://reader034.fdocuments.in/reader034/viewer/2022052621/55861b62d8b42a7d428b4c1b/html5/thumbnails/5.jpg)
Contenido
- Qué son y tipos ?- Ataques DOS más relevantes- Un poco de estadísticas- Una nueva forma de chantaje y servicios por delivery ??- Botnets y como se usan en un DOS- Técnicas en ataques DOS- Herramientas de ataques DOS- Demostraciones- Algunas nuevas técnicas- Contramedidas Anti - DOS
![Page 6: Depth analysis to denial of services attacks](https://reader034.fdocuments.in/reader034/viewer/2022052621/55861b62d8b42a7d428b4c1b/html5/thumbnails/6.jpg)
Qué son y tipos ?
![Page 7: Depth analysis to denial of services attacks](https://reader034.fdocuments.in/reader034/viewer/2022052621/55861b62d8b42a7d428b4c1b/html5/thumbnails/7.jpg)
Qué son y tipos
Ataque DOS
Ataque de denegación de servicios, es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarioslegítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima.
Ref: http://es.wikipedia.org/wiki/Ataque_de_denegaci%C3%B3n_de_servicio
![Page 8: Depth analysis to denial of services attacks](https://reader034.fdocuments.in/reader034/viewer/2022052621/55861b62d8b42a7d428b4c1b/html5/thumbnails/8.jpg)
Qué son y tipos
Ataque DOS
![Page 9: Depth analysis to denial of services attacks](https://reader034.fdocuments.in/reader034/viewer/2022052621/55861b62d8b42a7d428b4c1b/html5/thumbnails/9.jpg)
Qué son y tipos
Ataque DOS
Ataque que explota una o mas vulnerabilidades de uno o varios sistemas de computadoras o red que causa que un servicio o recurso sea inaccesible.
![Page 10: Depth analysis to denial of services attacks](https://reader034.fdocuments.in/reader034/viewer/2022052621/55861b62d8b42a7d428b4c1b/html5/thumbnails/10.jpg)
Qué son y tipos
Ataque DOS
![Page 11: Depth analysis to denial of services attacks](https://reader034.fdocuments.in/reader034/viewer/2022052621/55861b62d8b42a7d428b4c1b/html5/thumbnails/11.jpg)
Qué son y tipos
Ataque DDOS
Es el llamado ataque distribuido de denegación de servicio, también llamado ataque DDoS (de las siglas en inglés Distributed Denial of Service) el cual lleva a cabo generando un gran flujo de información desde varios puntos de conexión.
La forma más común de realizar un DDoS es a través de unabotnet, siendo esta técnica el ciberataque más usual y eficazpor su sencillez tecnológica.
Ref: http://es.wikipedia.org/wiki/Ataque_de_denegaci%C3%B3n_de_servicio
![Page 12: Depth analysis to denial of services attacks](https://reader034.fdocuments.in/reader034/viewer/2022052621/55861b62d8b42a7d428b4c1b/html5/thumbnails/12.jpg)
Qué son y tipos
Ataque DDOS
![Page 13: Depth analysis to denial of services attacks](https://reader034.fdocuments.in/reader034/viewer/2022052621/55861b62d8b42a7d428b4c1b/html5/thumbnails/13.jpg)
Ataques DOS más relevantes
![Page 14: Depth analysis to denial of services attacks](https://reader034.fdocuments.in/reader034/viewer/2022052621/55861b62d8b42a7d428b4c1b/html5/thumbnails/14.jpg)
Ataques DOS mas relevantes
http://www.bsecure.com.mx/featured/ciberatacan-la-bolsa-de-valores-de-hong-kong-por-segundo-dia-consecutivo/
![Page 15: Depth analysis to denial of services attacks](https://reader034.fdocuments.in/reader034/viewer/2022052621/55861b62d8b42a7d428b4c1b/html5/thumbnails/15.jpg)
Ataques DOS mas relevantes
http://www.elmundo.es/elmundo/2011/06/29/navegante/1309344406.html
![Page 16: Depth analysis to denial of services attacks](https://reader034.fdocuments.in/reader034/viewer/2022052621/55861b62d8b42a7d428b4c1b/html5/thumbnails/16.jpg)
Ataques DOS mas relevantes
http://www.rpp.com.pe/anonymous-peru-noticia_378846.html
![Page 17: Depth analysis to denial of services attacks](https://reader034.fdocuments.in/reader034/viewer/2022052621/55861b62d8b42a7d428b4c1b/html5/thumbnails/17.jpg)
Un poco de estadísticas
![Page 18: Depth analysis to denial of services attacks](https://reader034.fdocuments.in/reader034/viewer/2022052621/55861b62d8b42a7d428b4c1b/html5/thumbnails/18.jpg)
Un poco de estadísticas
![Page 19: Depth analysis to denial of services attacks](https://reader034.fdocuments.in/reader034/viewer/2022052621/55861b62d8b42a7d428b4c1b/html5/thumbnails/19.jpg)
Un poco de estadísticas
¿Cuáles son los países más activos en la perspectiva ofensiva?
![Page 20: Depth analysis to denial of services attacks](https://reader034.fdocuments.in/reader034/viewer/2022052621/55861b62d8b42a7d428b4c1b/html5/thumbnails/20.jpg)
Una nueva forma de chantaje y
servicios por delivery ??
![Page 21: Depth analysis to denial of services attacks](https://reader034.fdocuments.in/reader034/viewer/2022052621/55861b62d8b42a7d428b4c1b/html5/thumbnails/21.jpg)
Fuente : http://www.theregister.co.uk/2012/07/04/hong_kong_china_bust_ddos_gang_blackmail/
![Page 22: Depth analysis to denial of services attacks](https://reader034.fdocuments.in/reader034/viewer/2022052621/55861b62d8b42a7d428b4c1b/html5/thumbnails/22.jpg)
DOS por delivery
Girls hawk DDoS service on YouTube
Fuente : http://www.scmagazine.com.au/News/298460,girls-hawk-ddos-service-on-youtube.aspx
![Page 23: Depth analysis to denial of services attacks](https://reader034.fdocuments.in/reader034/viewer/2022052621/55861b62d8b42a7d428b4c1b/html5/thumbnails/23.jpg)
Botnets y como se usan en un DOS
![Page 24: Depth analysis to denial of services attacks](https://reader034.fdocuments.in/reader034/viewer/2022052621/55861b62d8b42a7d428b4c1b/html5/thumbnails/24.jpg)
Botnets y como se usan en un DOS
Cómo se crea una botnet
![Page 25: Depth analysis to denial of services attacks](https://reader034.fdocuments.in/reader034/viewer/2022052621/55861b62d8b42a7d428b4c1b/html5/thumbnails/25.jpg)
Botnets y como se usan en un DOS
Botnet mas conocidas para DDOS
Fuente : http://www.bsecure.com.mx/ultimosarticulos/las-10-botnet-mas-poderosas-de-2010/
![Page 26: Depth analysis to denial of services attacks](https://reader034.fdocuments.in/reader034/viewer/2022052621/55861b62d8b42a7d428b4c1b/html5/thumbnails/26.jpg)
Botnets y como se usan en un DOS
Botnet mas conocidas para DDOS
Fuente : http://www.bsecure.com.mx/ultimosarticulos/las-10-botnet-mas-poderosas-de-2010/
![Page 27: Depth analysis to denial of services attacks](https://reader034.fdocuments.in/reader034/viewer/2022052621/55861b62d8b42a7d428b4c1b/html5/thumbnails/27.jpg)
DISCLAIMERTodas los métodos y técnicas mostradas por el expositor
Son Mostrados solo para efectos educativos, cualquier uso Indebido De las mismas, queda excluido de la responsabilidad
del expositor.
![Page 28: Depth analysis to denial of services attacks](https://reader034.fdocuments.in/reader034/viewer/2022052621/55861b62d8b42a7d428b4c1b/html5/thumbnails/28.jpg)
Técnicas en ataques DOS
![Page 29: Depth analysis to denial of services attacks](https://reader034.fdocuments.in/reader034/viewer/2022052621/55861b62d8b42a7d428b4c1b/html5/thumbnails/29.jpg)
Técnicas en ataques DOS
Tipos (1):
- Servidor Web Apache (http dos)
- Aplicaciones Web y Bases de datos (Vulnerabilidad)
- Servicios de terminal remoto (Vulnerabilidad)
- Protocolo IPV6 / icmp windows 7 (Vulnerabilidad)
- Wifi
![Page 30: Depth analysis to denial of services attacks](https://reader034.fdocuments.in/reader034/viewer/2022052621/55861b62d8b42a7d428b4c1b/html5/thumbnails/30.jpg)
Técnicas en ataques DOS
Tipos (2):
- Hombre en el medio (Vulnerabilidad)
- Voz sobre IP (Vulnerabilidad)
- Inundacion de trafico (bandwidth saturation)
![Page 31: Depth analysis to denial of services attacks](https://reader034.fdocuments.in/reader034/viewer/2022052621/55861b62d8b42a7d428b4c1b/html5/thumbnails/31.jpg)
Herramientas de ataques DOS
![Page 32: Depth analysis to denial of services attacks](https://reader034.fdocuments.in/reader034/viewer/2022052621/55861b62d8b42a7d428b4c1b/html5/thumbnails/32.jpg)
Herramientas de ataques DOS
Tipos : HTTP DOS
Servidor Web Apache
Con que ?
- Slowloris- Apache killer (vulnerabilidad)
Tipos : HTTP DOS
Servidor Web Apache
Con que ?
- Slowloris- Apache killer (vulnerabilidad)
![Page 33: Depth analysis to denial of services attacks](https://reader034.fdocuments.in/reader034/viewer/2022052621/55861b62d8b42a7d428b4c1b/html5/thumbnails/33.jpg)
Herramientas de ataques DOS
Tipos : SQLI DOS ATTACK
Database Server Mysql
Con que ?
- refref.pl
![Page 34: Depth analysis to denial of services attacks](https://reader034.fdocuments.in/reader034/viewer/2022052621/55861b62d8b42a7d428b4c1b/html5/thumbnails/34.jpg)
Herramientas de ataques DOS
Tipos : Microsoft RDP Vulnerability Exploit
Microsoft Terminal Server
Con que ?
- exploit en pyton- Metasploit
![Page 35: Depth analysis to denial of services attacks](https://reader034.fdocuments.in/reader034/viewer/2022052621/55861b62d8b42a7d428b4c1b/html5/thumbnails/35.jpg)
Herramientas de ataques DOS
Tipos : Bandwidth Saturation
Saturacíon de ancho de banda
Con que ?
- icmpflood- udpflood
![Page 36: Depth analysis to denial of services attacks](https://reader034.fdocuments.in/reader034/viewer/2022052621/55861b62d8b42a7d428b4c1b/html5/thumbnails/36.jpg)
Herramientas de ataques DOS
DEMOS
![Page 37: Depth analysis to denial of services attacks](https://reader034.fdocuments.in/reader034/viewer/2022052621/55861b62d8b42a7d428b4c1b/html5/thumbnails/37.jpg)
Algunas nuevas técnicas
![Page 38: Depth analysis to denial of services attacks](https://reader034.fdocuments.in/reader034/viewer/2022052621/55861b62d8b42a7d428b4c1b/html5/thumbnails/38.jpg)
Algunas nuevas técnicas
- Google+ Paginas de google que permiten lanzar ataques DOS ejem : https://plus.google.com/_/sharebox/linkpreview/
- THC-SSL-DOS Afecta vulnerabilidad de SSL-Renegotiation
- Tablas hash vulnerables Vulnerabilidad que usan algoritmos hash que causan Colisiones y pueden ser enviadas por metodos POST
![Page 39: Depth analysis to denial of services attacks](https://reader034.fdocuments.in/reader034/viewer/2022052621/55861b62d8b42a7d428b4c1b/html5/thumbnails/39.jpg)
Cómo proteger esto ?
![Page 40: Depth analysis to denial of services attacks](https://reader034.fdocuments.in/reader034/viewer/2022052621/55861b62d8b42a7d428b4c1b/html5/thumbnails/40.jpg)
ContramedidasAnti - DOS
- Actualización y parches constantes
- Mod Evasive y Mod Security en Apache
- Antivirus decentes y sobre todo actualizados
- Equipos especializados anti ataques DDOS
- Servicios en la Nube
![Page 41: Depth analysis to denial of services attacks](https://reader034.fdocuments.in/reader034/viewer/2022052621/55861b62d8b42a7d428b4c1b/html5/thumbnails/41.jpg)
Son acaso los ataques DOS
una de las armas en la ciberguerra
![Page 42: Depth analysis to denial of services attacks](https://reader034.fdocuments.in/reader034/viewer/2022052621/55861b62d8b42a7d428b4c1b/html5/thumbnails/42.jpg)
Gracias !!
Juan OlivaConsultor en Ethical Hacking y VoipC|EH™, C)PTE™, OSEH, BNS, LPIC-1™, Novell CLA®, ECE®, dCAA®
gtalk : [email protected] : @jrolivaBlog : http://jroliva.wordpress.com/