Jose María Casado Cabezas Oriol C. García-Alzórriz i Espeig

Slides:



Advertisements
Presentaciones similares
Riesgos Origen de los Riesgos en la Seguridad:
Advertisements

Denial Of Service Seguridad En Redes Geralddy Sánchez
Ataques. Ping of Death (ataque DOS) El atacante manda un paquete IP dividido en fragmentos Los fragmentos en total exceden la longitud máxima de un paqute.
Servei de generació de còpies autèntiques
BORJA SÁNCHEZ NOGUERO JAUME UREÑA GARCÍA VICENTE FERNÁNDEZ SANZ
La Placa Base Izan Sánchez 4º C.
Riesgos Origen de los Riesgos en la Seguridad:
SITUACIÓ DE LA VENTILACIÓ MECÀNICA PERLLONGADA A CATALUNYA
PROJECTE BANDA AMPLA RURAL - SATÈL·LIT
Projecte Fi de Carrera Disseny i desenvolupament d’un esquema criptogràfic per gestionar de forma segura els historials mèdics dels pacients a través d’una.
Curs de Llenguatge Administratiu Valencià Juli Martínez Amorós
Què és la tecnologia?.
No te la juguis: posa’t el cinturó !
TFC Intranet Escolar Desenvolupament d’una aplicació Java2 EE
INTERNET i Correu Electrònic
Títols oficials. Tramesa dels títols als centres. Circuit
EDUCACIÓ FÍSICA Institut Ègara
Radiocomunicacions d’Emergències i Seguretat de Catalunya
Google Scholar citations
La geolocalització Un cop d’ull.
Mòdul d’Admissió i vacants
ENFISPO.
L’ÚS DE LES LLIBRETES A LES SESSIONS DE FILOSOFIA 3/18
SCOPUSxxxxxxxxxxxxxxxx
DISSENY D’UN SENSOR DE DADES MITJANÇANT BLUETOOTH
Orientacions i criteris de la UIB per adaptar la docència a l’EEES
TREBALLS D’ATENCIÓ AL PÚBLIC
Eslared 2006 Seguridad Informática
Barcelona, 2 de desembre de 2.002
Àrea Intel·ligència artificial Pedro Gonzalvez Martinez
TFG I – PROJECTE PROFESSIONAL
Menú => Gestió d’expedients => Adaptació per extinció de pla d’estudis.
Premi Innovació Lear Propostes Projectes Final Carrera Juliol 2011
Internet HISTORIA INTERNET I SOCIETAT. INTERNET I LA SEVA EVOLUCIÓ.
XARXES INFORMÀTIQUES Conjunt d’ordinadors i altres dispositius connectats entre sí, per tal de compartir recursos (maquinari i programari) i informació.
CLASSIFICACIÓ DE LA MATÈRIA
DISC DUR Dispositiu encarregat d’emmagatzemar informació de forma permanent al nostre ordinador.
L’orientació acadèmica i professional dels alumnes d’ESO:
Tesis Doctorals en Xarxa
Curs de Llenguatge Administratiu Valencià Juli Martínez Amorós
Virtual Private Networks (VPNs)
Docublog El blog del Programa de Documentació dels Estudis de Ciències de la Informació i la Comunicació de la Universitat Oberta de Catalunya Núria Ferran.
Jonathan Ceballos Rodriguez ( ) Zenón Perisé Alía ( )
MP06 ANÀLISI ESTÈTICA CFGM ESTÈTICA I BELLESA
Préstecs Participatius per a emprenedors culturals digitals.
Tema 5: Nombres naturals i enters
CONNEXIONS SENSE CABLES I DISPOSITIUS MÒBILS
Seguretat a internet: Cavalls de Troia
LES XARXES LOCALS i els seus components.
TEMA 2 XARXES LOCALS David Bermúdez 4tC Vanesa Elvira 4tB
Bluetooth i J2ME, una combinació inalàmbrica multi-plataforma
Miquel Pratsevall Héctor del Corral
ERIC Manual d’ús.
II. EL PRECIO Quantitat de diners que el comprador d’un determinat producte o servei lliura al venedor a canvi de la seva adquisició. És la variable del.
XARXES PRIVADES VIRTUALS ( VPNs )
INTERNET XARXA: Quan un conjunt d’ordinadors estan connectats entre si per comunicar-se i compartir informació. TIPUS DE XARXES: LAN: Xarxa d’àrea local,
REAXYS.
Xavi Fabregat 4tA Karim Atsailali 4tA
Jessica, Gerard, Laura P, Alex
PROTOCOLS DE XARXA Regles i especificacions tècniques que han de seguir els dispositius connectats a la xarxa per poder comunicar-se El protocol més utilitzat.
Sistema de tramitació electrònica per tràmits de màquines recreatives i d’atzar Informació tècnica i de suport Juliol 2010.
Organització i creixement
EL SISTEMA ECONÒMIC.
Seguretat en les comunicacions en un món tot IP
Anàlisi d’un lloc web implementant actualització del contingut
TUTORIAL BÀSIC PER A LA GESTIÓ DE LA UBICACIÓ DE LES PERSONES EN L’APLICACIÓ DEL CATÀLEG D’ESPAIS SERVEI TÈCNIC I DE MANTENIMENT.
Projecte: Videojocs.cat
Màster d’Aplicacions Multimèdia
Desenvolupament d'una aplicació web per a viatgers
III CETIC Audiovisuals 13/12/2018
Transcripción de la presentación:

Jose María Casado Cabezas Oriol C. García-Alzórriz i Espeig ATACS DDOS Jose María Casado Cabezas Oriol C. García-Alzórriz i Espeig

Atacs DDOS Els atacs DDOS (Distributed Denial Of Service) utilitzen diversos computadors per a llençar un atac coordinat sobre un o més objectius amb la finalitat de reduïr-lo a un estat d’incapacitat per a prestar els serveis que normalment ofereix. Utilitza tecnologia client/servidor per a augmentar l’efectividad de l’atac DOS (Denial Of Service). Apareixen a finals de 1999

Atacs DOS Atacs a la connectivitat Atacs a l’ample de banda Saturen a un computador amb una sobrecàrrega de peticions de connexió Exemples: Mail-bombing,Smurfing, SYN Flood Atacs a l’ample de banda Enfonsen la xarxa amb un tràfic molt elevat de paquets, fent que tots els recursos es consumeixin. Conseqüència: les peticions de servei dels usuaris no poden ser ateses. Exemples: UDP flood

Mail Bombing Primer sistema de DOS Consisteix en l’enviament massiu de correu a una màquina fins a saturar el servei En origen atac empleat contra els “malfactors”

Smurfing Es canvia la direcció origen de la trama (IP Spoofing) S’envia una trama ICMP corresponent a una petició de ping amb direcció origen la direcció de la víctima i direcció destí broadcast Contesten a la víctima els sistemes que tinguin habilitat la replica a peticions broadcast Factor d’amplificació de xarxa Solució: No contestar a trames ICMP amb direcció origen broadcast

SYN Flood Sistema 1 Sistema 2 SYN SYN ACK ACK Enviament de múltiples trames SYN utilitzant una direcció inexistent o inoperant La cua de sol·licituds pendents es satura Solució : SYN cookies

UDP Flood L’atacant envia trames UDP amb direcció origen falsa Demoni Sistema 2 Tràfic Chargen Sistema 1 Tràfic Echo L’atacant envia trames UDP amb direcció origen falsa El servei chargen (generació de caràcters) del sistema 1 amb el servei d’echo del sistema 2 El volum de tràfic s’incrementa La xarxa acaba inundada

Trinoo Components d’una xarxa Trinoo: Atacant (Controla un o més mestres) Mestre (Controla una gran quantitat de Dimonis) Dimoni (Rep l’odre de realitzar l’atac) Atacant Mestre Dimoni

Trinoo Basat en UDP Flood 17/08/99 : A partir d’una xarxa de Trinoo de 227 sistemas s’ataca la xarxa de la Universitat de Minnessota Comunicació: Mestre Atacant Demoni 27444/UDP 31335/UDP 27665/TCP Comunicació està protegida mitjançant claus d’accés Claus simètriques d’accés

Mstream Atac basat en Streams Estructura similar a la de Trinoo Client Conductor Agent Cilent Conductor Agent

Streams Atacant Víctima RST ROUTER ACK @Or FALSA ICMP L’atacant envia TCP ACK a ports aleatoris amb direcció origen falsa La víctima contesta TCP RST al remitent mitjançant el router El router envia ICMP a la victima indicant que el destinatari no existeix Amb un únic origen es produeixen pocs efectes Amb múltiples origens la xarxa acaba inundada

Mstreams Comunicació: Conductor Client Agent 7983/UDP 9325/UDP 6723/TCP Els agents s’executen en mode Root per utilitzar sockets del tipus SOCK_RAW Cada conductor manté una llista d’agents actius

Altres atacs DDOS Utilitzen una estructura similar a Trinoo Empleen tècniques de SYN Flood, UDP Flood o Smurfing Tribe Flood Network (TFN) Tribe Flood Network 2000 (TFN2K) Stacheldraht Shaft

Detecció de DDOS No existeix solució definitiva, ja que IP no proporciona mecanismes vàlids per autentificar l’origen d’un paquet Utilitzar filtres d’entrada a la nostra xarxa Pot facilitar l’anàlisi i el seguiment de l’atac Limitar l’ample de banda dels serveis Utilitzar antivirus Queden ràpidament obsolets Utilitzar aplicacions de monitorització de la xarxa Búsqueda de possibles forats

Bibliografia Document DDOS de Juan Manuel Pérez Diego http://www.fi.upm.es/~flimon/DDoS Link d’interes: http://www.cert.org