1 / 4

FERNEY PICO ORTIZ NEYLA LIZETH MEDINA ACERO JAVIER EDUARDO MARTINEZ CORRES INGENIERIA DE SISTEMAS

FERNEY PICO ORTIZ NEYLA LIZETH MEDINA ACERO JAVIER EDUARDO MARTINEZ CORRES INGENIERIA DE SISTEMAS SEMINARIO DE INGENIERIA DE SISTEMAS CORPORACION UNIVERSITARIA REMINGTON. METODOS DE ATAQUES.

cala
Download Presentation

FERNEY PICO ORTIZ NEYLA LIZETH MEDINA ACERO JAVIER EDUARDO MARTINEZ CORRES INGENIERIA DE SISTEMAS

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. FERNEY PICO ORTIZ NEYLA LIZETH MEDINA ACERO JAVIER EDUARDO MARTINEZ CORRES INGENIERIA DE SISTEMAS SEMINARIO DE INGENIERIA DE SISTEMAS CORPORACION UNIVERSITARIA REMINGTON

  2. METODOS DE ATAQUES Un ataque de "Denegación de servicio" impide el uso legítimo de los usuarios al usar un servicio de red. El ataque se puede dar de muchas formas. Pero todas tienen algo en común: utilizan el protocolo TCP/IP para conseguir su propósito. Un ataque DoS puede ser perpetrado de varias formas. Aunque básicamente consisten en : • Consumo de recursos computacionales, tales como ancho de banda, espacio de disco, o tiempo de procesador. • Alteración de información de configuración, tales como información de rutas de encaminamiento. • Alteración de información de estado, tales como interrupción de sesiones TCP (TCP reset). • Interrupción de componentes físicos de red. • Obstrucción de medios de comunicación entre usuarios de un servicio y la víctima, de manera que ya no puedan comunicarse adecuadamente.

  3. PRINCIPIOS TCP/IP Cuando una máquina se comunica mediante TCP/IP con otra, envía una serie de datos junto a la petición real. Estos datos forman la cabecera de la solicitud. Dentro de la cabecera se encuentran unas señalizaciones llamadas Flags (banderas). Estas señalizaciones (banderas) permiten iniciar una conexión, cerrarla, indicar que una solicitud es urgente, reiniciar una conexión, etc. Las banderas se incluyen tanto en la solicitud (cliente), como en la respuesta (servidor). S Y N S Y N / A C K A C K

  4. ATAQUE SYN / FLOOD Un ataque de tipo SynFlood lo que hace es empezar un numero alto de inicios de conexión que nunca son finalizados, dejando al servidor a la espera del ack final, y por tanto gastando recursos de forma desproporcionada. Estos intentos de conexión consumen recursos en el servidor y limitan el número de conexiones que se pueden hacer, reduciendo la disponibilidad del servidor para responder peticiones legítimas de conexión.

More Related