depth analysis to denial of services attacks

Post on 21-Jun-2015

334 Views

Category:

Technology

0 Downloads

Preview:

Click to see full reader

DESCRIPTION

Chala realizada en el Limahack 2012

TRANSCRIPT

Depth Analysis to denial of services attacks

types and myths

Juan OlivaA que me dedico ?Consultor en Ethical Hacking y Voz sobre IP.

Certificaciones- EC Council Certified | Ethical Hacker™ (C|EH)- Mile2 Certified ) Penetration Testing Engineer™ (CPTE)- Open-Sec Ethical Hacker (OSEH)- Brainbench Certified Network Security (BNS)- Digium Certified Asterisk Administrator (dCAA)- Elastix Certified Engineer (ECE)- Linux Professional Institute Certified (LPIC-1)- Novell Certified Linux Administrator (CLA)

Instructor / Training- Certificación Mile2 C)PTE- Certificación Linux Professional Institute LPI-C1- Certificación OSEH de Open-Sec

DISCLAIMER

Todo el contenido de esta charla es resultado de investigación con fines didácticos y educativos. El autor no se hace responsable por el uso del conocimiento contenido en la siguiente presentación. La información contenida debe ser utilizada únicamente para fines éticos y con la debida autorización.

Todo descubrimiento realizado, ha sido y será usado de forma legal. La audiencia debe asumir todo lo que se exponga hoy, como “falso” y “sin fundamento” hasta que lo compruebe personalmente. Limahack no es el autor directo de ninguno de los descubrimientos expuestos, ni de las herramientas demostradas, ni los conoce.

Todas las opiniones vertidas durante esta presentación son exclusivas del expositor, Limahack no es responsable de ninguna de las opiniones vertidas.

Contenido

- Qué son y tipos ?- Ataques DOS más relevantes- Un poco de estadísticas- Una nueva forma de chantaje y servicios por delivery ??- Botnets y como se usan en un DOS- Técnicas en ataques DOS- Herramientas de ataques DOS- Demostraciones- Algunas nuevas técnicas- Contramedidas Anti - DOS

Qué son y tipos ?

Qué son y tipos

Ataque DOS

Ataque de denegación de servicios, es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarioslegítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima.

Ref: http://es.wikipedia.org/wiki/Ataque_de_denegaci%C3%B3n_de_servicio

Qué son y tipos

Ataque DOS

Qué son y tipos

Ataque DOS

Ataque que explota una o mas vulnerabilidades de uno o varios sistemas de computadoras o red que causa que un servicio o recurso sea inaccesible.

Qué son y tipos

Ataque DOS

Qué son y tipos

Ataque DDOS

Es el llamado ataque distribuido de denegación de servicio, también llamado ataque DDoS (de las siglas en inglés Distributed Denial of Service) el cual lleva a cabo generando un gran flujo de información desde varios puntos de conexión.

La forma más común de realizar un DDoS es a través de unabotnet, siendo esta técnica el ciberataque más usual y eficazpor su sencillez tecnológica.

Ref: http://es.wikipedia.org/wiki/Ataque_de_denegaci%C3%B3n_de_servicio

Qué son y tipos

Ataque DDOS

Ataques DOS más relevantes

Ataques DOS mas relevantes

http://www.bsecure.com.mx/featured/ciberatacan-la-bolsa-de-valores-de-hong-kong-por-segundo-dia-consecutivo/

Ataques DOS mas relevantes

http://www.elmundo.es/elmundo/2011/06/29/navegante/1309344406.html

Ataques DOS mas relevantes

http://www.rpp.com.pe/anonymous-peru-noticia_378846.html

Un poco de estadísticas

Un poco de estadísticas

Un poco de estadísticas

¿Cuáles son los países más activos en la perspectiva ofensiva?

Una nueva forma de chantaje y

servicios por delivery ??

Fuente : http://www.theregister.co.uk/2012/07/04/hong_kong_china_bust_ddos_gang_blackmail/

DOS por delivery

Girls hawk DDoS service on YouTube

Fuente : http://www.scmagazine.com.au/News/298460,girls-hawk-ddos-service-on-youtube.aspx

Botnets y como se usan en un DOS

Botnets y como se usan en un DOS

Cómo se crea una botnet

Botnets y como se usan en un DOS

Botnet mas conocidas para DDOS

Fuente : http://www.bsecure.com.mx/ultimosarticulos/las-10-botnet-mas-poderosas-de-2010/

Botnets y como se usan en un DOS

Botnet mas conocidas para DDOS

Fuente : http://www.bsecure.com.mx/ultimosarticulos/las-10-botnet-mas-poderosas-de-2010/

DISCLAIMERTodas los métodos y técnicas mostradas por el expositor

Son Mostrados solo para efectos educativos, cualquier uso Indebido De las mismas, queda excluido de la responsabilidad

del expositor.

Técnicas en ataques DOS

Técnicas en ataques DOS

Tipos (1):

- Servidor Web Apache (http dos)

- Aplicaciones Web y Bases de datos (Vulnerabilidad)

- Servicios de terminal remoto (Vulnerabilidad)

- Protocolo IPV6 / icmp windows 7 (Vulnerabilidad)

- Wifi

Técnicas en ataques DOS

Tipos (2):

- Hombre en el medio (Vulnerabilidad)

- Voz sobre IP (Vulnerabilidad)

- Inundacion de trafico (bandwidth saturation)

Herramientas de ataques DOS

Herramientas de ataques DOS

Tipos : HTTP DOS

Servidor Web Apache

Con que ?

- Slowloris- Apache killer (vulnerabilidad)

Tipos : HTTP DOS

Servidor Web Apache

Con que ?

- Slowloris- Apache killer (vulnerabilidad)

Herramientas de ataques DOS

Tipos : SQLI DOS ATTACK

Database Server Mysql

Con que ?

- refref.pl

Herramientas de ataques DOS

Tipos : Microsoft RDP Vulnerability Exploit

Microsoft Terminal Server

Con que ?

- exploit en pyton- Metasploit

Herramientas de ataques DOS

Tipos : Bandwidth Saturation

Saturacíon de ancho de banda

Con que ?

- icmpflood- udpflood

Herramientas de ataques DOS

DEMOS

Algunas nuevas técnicas

Algunas nuevas técnicas

- Google+ Paginas de google que permiten lanzar ataques DOS ejem : https://plus.google.com/_/sharebox/linkpreview/

- THC-SSL-DOS Afecta vulnerabilidad de SSL-Renegotiation

- Tablas hash vulnerables Vulnerabilidad que usan algoritmos hash que causan Colisiones y pueden ser enviadas por metodos POST

Cómo proteger esto ?

ContramedidasAnti - DOS

- Actualización y parches constantes

- Mod Evasive y Mod Security en Apache

- Antivirus decentes y sobre todo actualizados

- Equipos especializados anti ataques DDOS

- Servicios en la Nube

Son acaso los ataques DOS

una de las armas en la ciberguerra

Gracias !!

Juan OlivaConsultor en Ethical Hacking y VoipC|EH™, C)PTE™, OSEH, BNS, LPIC-1™, Novell CLA®, ECE®, dCAA®

gtalk : jroliva@gmail.comTwiter : @jrolivaBlog : http://jroliva.wordpress.com/

top related