Depth analysis to denial of services attacks
Depth Analysis to
denial of services attacks
types and myths
Juan Oliva
A que me dedico ?
Consultor en Ethical Hacking y Voz sobre IP.
Certificaciones
- EC Council Certified | Ethical Hacker™ (C|EH)
- Mile2 Certified ) Penetration Testing Engineer™ (CPTE)
- Open-Sec Ethical Hacker (OSEH)
- Brainbench Certified Network Security (BNS)
- Digium Certified Asterisk Administrator (dCAA)
- Elastix Certified Engineer (ECE)
- Linux Professional Institute Certified (LPIC-1)
- Novell Certified Linux Administrator (CLA)
Instructor / Training
- Certificación Mile2 C)PTE
- Certificación Linux Professional Institute LPI-C1
- Certificación OSEH de Open-Sec
DISCLAIMER
Todo el contenido de esta charla es resultado de investigación
con fines didácticos y educativos. El autor no se hace
responsable por el uso del conocimiento contenido en la
siguiente presentación. La información contenida debe ser
utilizada únicamente para fines éticos y con la debida
autorización.
Todo descubrimiento realizado, ha sido y será usado de forma
legal. La audiencia debe asumir todo lo que se exponga hoy,
como “falso” y “sin fundamento” hasta que lo compruebe
personalmente. Limahack no es el autor directo de ninguno de
los descubrimientos expuestos, ni de las herramientas
demostradas, ni los conoce.
Todas las opiniones vertidas durante esta presentación son
Contenido
- Qué son y tipos ?
- Ataques DOS más relevantes
- Un poco de estadísticas
- Una nueva forma de chantaje y servicios por delivery ??
- Botnets y como se usan en un DOS
- Técnicas en ataques DOS
- Herramientas de ataques DOS
- Demostraciones
- Algunas nuevas técnicas
- Contramedidas Anti - DOS
Qué son y tipos ?
Qué son y tipos
Ataque DOS
Ataque de denegación de servicios, es un ataque a
un sistema de computadoras o red que causa que
un servicio o recurso sea inaccesible a los usuarios
legítimos. Normalmente provoca la pérdida de la
conectividad de la red por el consumo del ancho de
banda de la red de la víctima o sobrecarga de los
recursos computacionales del sistema de la víctima.
Ref: http://es.wikipedia.org/wiki/Ataque_de_denegaci%C3%B3n_de_servicio
Qué son y tipos
Ataque DOS
Qué son y tipos
Ataque DOS
Ataque que explota una o mas vulnerabilidades
de uno o varios sistemas de computadoras o red
que causa que un servicio o recurso sea inaccesible.
Qué son y tipos
Ataque DOS
Qué son y tipos
Ataque DDOS
Es el llamado ataque distribuido de denegación de servicio,
también llamado ataque DDoS (de las siglas en inglés
Distributed Denial of Service) el cual lleva a cabo generando
un gran flujo de información desde varios puntos de conexión.
La forma más común de realizar un DDoS es a través de una
botnet, siendo esta técnica el ciberataque más usual y eficaz
por su sencillez tecnológica.
Ref: http://es.wikipedia.org/wiki/Ataque_de_denegaci%C3%B3n_de_servicio
Qué son y tipos
Ataque DDOS
Ataques DOS más
relevantes
Ataques DOS mas
relevantes
http://www.bsecure.com.mx/featured/ciberatacan-la-bolsa-de-valores-de-hong-kong-por-segundo-dia-consecutivo/
Ataques DOS mas
relevantes
http://www.elmundo.es/elmundo/2011/06/29/navegante/1309344406.html
Ataques DOS mas
relevantes
http://www.rpp.com.pe/anonymous-peru-noticia_378846.html
Un poco de estadísticas
Un poco de
estadísticas
Un poco de
estadísticas
¿Cuáles son los países más activos
en la perspectiva ofensiva?
Una nueva forma de
chantaje y
servicios por delivery ??
Fuente : http://www.theregister.co.uk/2012/07/04/hong_kong_china_bust_ddos_gang_blackmail/
DOS por delivery
Girls hawk DDoS service on YouTube
Fuente : http://www.scmagazine.com.au/News/298460,girls-hawk-ddos-service-on-youtube.aspx
Botnets y como se usan
en un DOS
Botnets y como se
usan en un DOS
Cómo se crea una botnet
Botnets y como se
usan en un DOS
Botnet mas conocidas para DDOS
Fuente : http://www.bsecure.com.mx/ultimosarticulos/las-10-botnet-mas-poderosas-de-2010/
Botnets y como se
usan en un DOS
Botnet mas conocidas para DDOS
Fuente : http://www.bsecure.com.mx/ultimosarticulos/las-10-botnet-mas-poderosas-de-2010/
DISCLAIMER
Todas los métodos y técnicas mostradas por el expositor
Son Mostrados solo para efectos educativos, cualquier uso
Indebido De las mismas, queda excluido de la responsabilidad
del expositor.
Técnicas en ataques DOS
Técnicas en
ataques DOS
Tipos (1):
- Servidor Web Apache (http dos)
- Aplicaciones Web y Bases de datos (Vulnerabilidad)
- Servicios de terminal remoto (Vulnerabilidad)
- Protocolo IPV6 / icmp windows 7 (Vulnerabilidad)
- Wifi
Técnicas en
ataques DOS
Tipos (2):
- Hombre en el medio (Vulnerabilidad)
- Voz sobre IP (Vulnerabilidad)
- Inundacion de trafico (bandwidth saturation)
Herramientas de ataques
DOS
Herramientas de
ataques DOS
Tipos : HTTP DOS
Servidor Web Apache
Con que ?
- Slowloris
- Apache killer (vulnerabilidad)
Tipos : HTTP DOS
Servidor Web Apache
Con que ?
- Slowloris
- Apache killer (vulnerabilidad)
Herramientas de
ataques DOS
Tipos : SQLI DOS ATTACK
Database Server Mysql
Con que ?
- refref.pl
Herramientas de
ataques DOS
Tipos : Microsoft RDP Vulnerability Exploit
Microsoft Terminal Server
Con que ?
- exploit en pyton
- Metasploit
Herramientas de
ataques DOS
Tipos : Bandwidth Saturation
Saturacíon de ancho de banda
Con que ?
- icmpflood
- udpflood
Herramientas de
ataques DOS
DEMOS
Algunas nuevas técnicas
Algunas nuevas
técnicas
- Google+
Paginas de google que permiten lanzar ataques DOS
ejem : https://plus.google.com/_/sharebox/linkpreview/
- THC-SSL-DOS
Afecta vulnerabilidad de
SSL-Renegotiation
- Tablas hash vulnerables
Vulnerabilidad que usan algoritmos hash que causan
Colisiones y pueden ser enviadas por metodos POST
Cómo proteger esto ?
Contramedidas
Anti - DOS
- Actualización y parches constantes
- Mod Evasive y Mod Security en Apache
- Antivirus decentes y sobre todo actualizados
- Equipos especializados anti ataques DDOS
- Servicios en la Nube
Son acaso los ataques
DOS
una de las armas en la
ciberguerra
Gracias !!
Juan Oliva
Consultor en Ethical Hacking y Voip
C|EH™, C)PTE™, OSEH, BNS, LPIC-1™, Novell CLA®, ECE®, dCAA®
gtalk : jroliva@gmail.com
Twiter : @jroliva
Blog : http://jroliva.wordpress.com/

Más contenido relacionado

PDF
Crazy Shellshock Titulo Vectors & Attacks
PDF
Web exploits in VoIP Platforms
PDF
Seguridad en VoIP Open Source: Poniendo el punto sobre la i
PDF
Web Application exploiting and Reversing Shell
PDF
Hacking voip LimaHack 2011
PDF
Implementando Seguridad en plataformas de software libre Elastix
PDF
Usando el módulo PIKE en Elastix MT
PDF
Extendiendo la Seguridad de Elastix con Snort
Crazy Shellshock Titulo Vectors & Attacks
Web exploits in VoIP Platforms
Seguridad en VoIP Open Source: Poniendo el punto sobre la i
Web Application exploiting and Reversing Shell
Hacking voip LimaHack 2011
Implementando Seguridad en plataformas de software libre Elastix
Usando el módulo PIKE en Elastix MT
Extendiendo la Seguridad de Elastix con Snort

La actualidad más candente (20)

PDF
Webinar Gratuito: Kali Linux 2.0
PDF
Webinar Gratuito: "Herramientas Graficas en Kali Linux 2.0"
PDF
Webinar Gratuito: Técnicas Antiforenses Básicas
PDF
Webinar Gratuito: Transferir Archivos a un Sistema Comprometido
PDF
Escarbando en el módulo Security de Elastix
PDF
Protegiendo SIP y SSH con Fail2ban en Elastix
PDF
Elastix SIP Firewall: Una capa extra de seguridad para su PBX
PDF
Como proteger nuestro WordPress de ataques de fuerza en bruto
PDF
webminar ataques de fuerza bruta kali linux
PPT
Firewall Disertacion
PPT
Firewall Disertacion
PPT
Fuerza Bruta con HYDRA y montando un ssh
PDF
Instrucciones al alumno elx1 o1 elastix
PDF
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
PPTX
Johntheripper
PPTX
Johntheripper
PDF
Actividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali Linux
PPTX
Flash player security
PPTX
Navegadores De Texto
PDF
Webinar Gratuito: "Netcat para Pentesting"
Webinar Gratuito: Kali Linux 2.0
Webinar Gratuito: "Herramientas Graficas en Kali Linux 2.0"
Webinar Gratuito: Técnicas Antiforenses Básicas
Webinar Gratuito: Transferir Archivos a un Sistema Comprometido
Escarbando en el módulo Security de Elastix
Protegiendo SIP y SSH con Fail2ban en Elastix
Elastix SIP Firewall: Una capa extra de seguridad para su PBX
Como proteger nuestro WordPress de ataques de fuerza en bruto
webminar ataques de fuerza bruta kali linux
Firewall Disertacion
Firewall Disertacion
Fuerza Bruta con HYDRA y montando un ssh
Instrucciones al alumno elx1 o1 elastix
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
Johntheripper
Johntheripper
Actividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali Linux
Flash player security
Navegadores De Texto
Webinar Gratuito: "Netcat para Pentesting"
Publicidad

Destacado (20)

PDF
Evaluation of DDoS attacks generated on mobile devices and their effect on th...
PDF
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?
PDF
Datawarehouse
ODP
Com instalar tarjeta de red en ubuntu
PDF
BEST_PRACTICES: Buenas Prácticas para el Desarrollador de bases de datos
PPTX
Ataques de suplantación de identidad
PPTX
Conectar sql-c-sharp- muy bueno
PDF
Introduccion datawarehouse
PDF
Seguridad VoIP en Open Source - Poniendo el punto sobre la Í
PPT
Conexión a sql server con c#
PPTX
Conexión c# sql server
PPTX
ConexióN De Una Base De Datos De Sql Con C#
PDF
Construcción de un DataWareHouse - FISI - UNMSM - DataWareHouse
PDF
Seguridad sql server
DOCX
INSERCION DE REGISTROS DESDE VISUAL.NET A UNA BD DE SQL SERVER
PDF
Software Libre, Linux, Ubuntu e Instalación de Ubuntu 12.04
PPTX
Algoritmos de minería de datos
DOCX
CONEXION VISUAL STUDIO.NET - SQL SERVER
PPTX
Aprenda a conectar sql y c# en 19 sencillos pasos!
PPTX
Minería de datos
Evaluation of DDoS attacks generated on mobile devices and their effect on th...
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?
Datawarehouse
Com instalar tarjeta de red en ubuntu
BEST_PRACTICES: Buenas Prácticas para el Desarrollador de bases de datos
Ataques de suplantación de identidad
Conectar sql-c-sharp- muy bueno
Introduccion datawarehouse
Seguridad VoIP en Open Source - Poniendo el punto sobre la Í
Conexión a sql server con c#
Conexión c# sql server
ConexióN De Una Base De Datos De Sql Con C#
Construcción de un DataWareHouse - FISI - UNMSM - DataWareHouse
Seguridad sql server
INSERCION DE REGISTROS DESDE VISUAL.NET A UNA BD DE SQL SERVER
Software Libre, Linux, Ubuntu e Instalación de Ubuntu 12.04
Algoritmos de minería de datos
CONEXION VISUAL STUDIO.NET - SQL SERVER
Aprenda a conectar sql y c# en 19 sencillos pasos!
Minería de datos
Publicidad

Similar a Depth analysis to denial of services attacks (20)

PPT
Seguridad informatica
PDF
Denegación de servicio
PDF
Investigacion seguridad 2
PPTX
Malware en linux
PPTX
Malware en linux
PDF
TIA PENTEST 2018 (PART 1)
PPTX
Malware en Linux - Barcamp SE - Cali, Colombia 2013
PDF
voip2day 2012 - Ethical hacking a plataformas elastix by juan oliva
PDF
Ethical kacking a plataformas Elastix
PDF
Amenazas en redes GNU/Linux. Herramientas de seguridad para redes.
PDF
Jsl ponencias v2_diego_salazar_perez
PPTX
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
PDF
Trabajo servicios en red 1ª evaluación
PPT
Herramientas para la seguridad informática, un problema de dirección
PDF
Ataques de denegacion de servicio
PPTX
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
PDF
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
PDF
hackinbo.pdf
PDF
Webinar Gratuito: "Explorando Kali Linux"
PDF
Webinar Gratuito: Crear un Medio Infectado con Metasploit Framework
Seguridad informatica
Denegación de servicio
Investigacion seguridad 2
Malware en linux
Malware en linux
TIA PENTEST 2018 (PART 1)
Malware en Linux - Barcamp SE - Cali, Colombia 2013
voip2day 2012 - Ethical hacking a plataformas elastix by juan oliva
Ethical kacking a plataformas Elastix
Amenazas en redes GNU/Linux. Herramientas de seguridad para redes.
Jsl ponencias v2_diego_salazar_perez
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
Trabajo servicios en red 1ª evaluación
Herramientas para la seguridad informática, un problema de dirección
Ataques de denegacion de servicio
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
hackinbo.pdf
Webinar Gratuito: "Explorando Kali Linux"
Webinar Gratuito: Crear un Medio Infectado con Metasploit Framework

Más de Juan Oliva (7)

PDF
Usando el módulo PIKE en Elastix MT
PDF
Implementando Seguridad en plataformas de software libre Elastix
PDF
CiberSeguridad Ataques informáticos están cambiando el mundo
PDF
Linux tools para_atacar y defender
PDF
Elastix SIP FIREWALL
PDF
Seguridad en implementaciones de VoIP
PDF
Escarbando en el módulo Security de Elastix
Usando el módulo PIKE en Elastix MT
Implementando Seguridad en plataformas de software libre Elastix
CiberSeguridad Ataques informáticos están cambiando el mundo
Linux tools para_atacar y defender
Elastix SIP FIREWALL
Seguridad en implementaciones de VoIP
Escarbando en el módulo Security de Elastix

Último (20)

PDF
0007_PPT_DefinicionesDeDataMining_201_v1-0.pdf
PPTX
Presentación final ingenieria de metodos
PPTX
ccna: redes de nat ipv4 stharlling cande
PDF
Guía_de_implementación_Marco_de_gobierno_y_gestión_de_TI_Universidades.pdf
PDF
Distribucion de frecuencia exel (1).pdf
DOCX
TRABAJO GRUPAL (5) (1).docxsjjsjsksksksksk
PPTX
ccna: redes de nat ipv4 stharlling cande
PDF
Final Tecno .pdfjdhdjsjdhsjshshhshshshhshhhhhhh
DOCX
TRABAJO GRUPAL (5) (1).docxjesjssjsjjskss
PDF
Documental Beyond the Code (Dossier Presentación - 2.0)
PPTX
Curso de generación de energía mediante sistemas solares
PPT
Protocolos de seguridad y mecanismos encriptación
PDF
Estrategia de apoyo valentina lopez/ 10-3
PDF
NREN - red nacional de investigacion y educacion en LATAM y Europa: Caracteri...
PDF
MANUAL de recursos humanos para ODOO.pdf
DOCX
TRABAJO GRUPAL (5) (1).docxsjsjskskksksksks
PPTX
El uso de las TIC en la vida cotidiana..
PDF
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
PPTX
Reconocimiento-Automatico-de-Placas-Vehiculares-con-IA.pptx
PPTX
Tema 1 Taller de tecnologia y proceso tecnologico.pptx
0007_PPT_DefinicionesDeDataMining_201_v1-0.pdf
Presentación final ingenieria de metodos
ccna: redes de nat ipv4 stharlling cande
Guía_de_implementación_Marco_de_gobierno_y_gestión_de_TI_Universidades.pdf
Distribucion de frecuencia exel (1).pdf
TRABAJO GRUPAL (5) (1).docxsjjsjsksksksksk
ccna: redes de nat ipv4 stharlling cande
Final Tecno .pdfjdhdjsjdhsjshshhshshshhshhhhhhh
TRABAJO GRUPAL (5) (1).docxjesjssjsjjskss
Documental Beyond the Code (Dossier Presentación - 2.0)
Curso de generación de energía mediante sistemas solares
Protocolos de seguridad y mecanismos encriptación
Estrategia de apoyo valentina lopez/ 10-3
NREN - red nacional de investigacion y educacion en LATAM y Europa: Caracteri...
MANUAL de recursos humanos para ODOO.pdf
TRABAJO GRUPAL (5) (1).docxsjsjskskksksksks
El uso de las TIC en la vida cotidiana..
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
Reconocimiento-Automatico-de-Placas-Vehiculares-con-IA.pptx
Tema 1 Taller de tecnologia y proceso tecnologico.pptx

Depth analysis to denial of services attacks