SlideShare una empresa de Scribd logo
Computacion Parasitaria
Computación ParasitariaDaniel Torres Falkonert (bytemare) bytemare@lownoisehg.orgtwitter: @bytemarehackhttp://www.lownoisehg.org
Grupo de Investigación (Hacking only) Creado en 1995 Multidisciplinario (No sólo Ingenieros) Objetivo Común:Seguridad vs. Inseguridad Sin Ánimo de Lucro Recursos Propios Sin Afiliación a Empresas/Entidades¿ Qué es LowNoise HG ?
Sobre bytemareDescubrí el gusto por los computadores desde los 4 años (Gracias papá!!)En el mundo de la seguridad desde el año 96Ingeniero de Sistemas (Uniandes)Especialista en seguridad de la información (Uniandes)Trabajo en Informática Forense desde el 2003Mi primer computador
DisclaimerTodo lo que se hable y se muestre en esta charla es el resultado de investigaciones con fines educativos.Todo descubrimiento realizado, ha sido y será usado de forma legal, por LNHG.La audiencia debe asumir todo lo se exponga hoy, como “falso” y “sin fundamento” hasta que lo compruebe personalmente.
Definición: ParasitismoProceso por el cual una especie amplía su capacidad de supervivencia utilizando a otras especies para que cubran sus necesidades básicas y vitales.http://es.wikipedia.org/wiki/Parasitismo
Definición: Computación parasitariaEs la manera en que un atacante podría aprovecharse de los recursos de  procesamiento y/o ancho de banda de uno o más sistemas conectados a Internet, sin necesidad de romper  la seguridad de estos.
Pero eso no es lo que hace el malware?SI!!, pero a diferencia del “malware” tradicional no habría necesidad de llegar a comprometer la seguridad de los sistemas para poder utilizar sus recursos debido a que se utilizaría solamente el acceso a partes del servicio que estén explícitamente disponibles para ser accedidas a través de Internet.
AntecedentesEl término surgió a raíz de una publicación que salió en el año 2001 en la revista nature.Se afirma que es posible  aprovecharse de los algoritmos para la verificación de errores en los datos del protocolo TCP.
La idea OriginalAl Insertar datos controlados dentro de los paquetes es posible poder realizar operaciones booleanas básicas a través del algoritmo de detección de errores de TCP.El destino hará una verificación de integridad de los datos:Los que fallen la prueba serán descartados (Respuesta erronea)Los que la pasen seran aceptados y se enviará una respuesta (Respuesta correcta)
La idea Original (Cont.)Al aprovechar de manera distribuida (y masiva) esta capacidad de cómputo , se podrían resolver problemas muy Complejos (Del tipo NP Completo)
Ejemplo [2]Veamos como funciona
Configuración inicialEl parasito y el destino se pueden “ver” por la red
Paso 1: Apertura de conexión TCP modificadaPasosAbrir la conexión TCP desde el parásitoIntercambiar 3 mensajes (3-Way Handshake)Extraer el número de secuenciainicial (ISN) del host (Se necesitaparacomunicarsemásadelante)
Paso 1: Abrir la conexiónEnviar segmento SYN
Paso 1: Abrir la conexiónRecibir el segmento SYN y extraer el ISN
Paso 1: Abrir la conexiónEnviar Segmento ACK.  Conexión abierta, listo para transmitir!
Paso 2: Preparar el segmento TCPCalcular checksum:Normalmente:Rellenar con ceros el campo del checksumSumar el segmento (En bloques de 16-bits)Insertar el resultado en el campo del checksumModificación (Para el ataque)Rellenar con ceros el campo del checksumPoner la posiblerespuesta en el campo de datos, rellenandoparaobtener la longitudadecuada.Sumar el segmento (En bloques de 16-bits)Insertar el resultado en el campo del checksum
Paso 2: Preparar el segmento TCPChecksum: Se determina por el problema a resolver (Ecuación booleana)Data: Las variables que se someterán a prueba
Paso 3: ComputarHay 2 casos:Respuesta Positiva: Las variables satisfacen la ecuaciónRespuesta negativa: Las variables no satisfacen la ecuación
Paso 3a: Computar (Repuesta positiva)Enviar el segmento TCP Modificado
Paso 3a: Computar (Respuesta positiva)Segmento TCP Válido, se pasa a la capa de aplicación
Paso 3a: Computar (Respuesta positiva)Respuesta del protocolo de aplicación. Al recibirla se sabe que la respuesta satisface la ecuación.
Paso 3b: Computar (Respuesta negativa)Se envía el segmento modificado
Paso 3b: Computar (Respuesta negativa)Segmento inválido!!! Se descarta en la capa de transporte
Paso 3b: Computar (Respuesta negativa)Expira el temporizador en el parasito. Asume que la respuesta es incorrecta.Hay que tener en cuenta que  la respuesta podría perderse y el parásito pensar que la respuesta es negativa (Falso negativo)
Suena bien, cierto?Sin embargo, la solución no es viable debido a un pequeño problema
¡¡¡¡¡La eficiencia!!!!!la capacidad de cómputo necesaria para implementar la generación de los paquetes, es proporcional al poder de cómputo necesaria para resolver el problema.Además el uso del ancho de banda sería excesivo
Pero no todo está perdidoEsto sirvió de inspiración para otras ideas interesantes
Almacenamiento ParasitarioLa Red como medio de almacenamiento
Malabarismo con paquetes [3]Salewsky y Purczynski propusieron diferentes vectores de ataque que se aprovecharían de la capacidad de almacenamiento que pueda tener una red.
La IdeaEl artículo se basa en la observación de que en las comunicaciones en la red existe un retardo mayor que cero entre el envío de un requerimiento y la recepción de la respuesta (RTT).Este podría aprovecharse para almacenar datos temporalmente en la redSe definen 2 tipos de almacenamiento
Tipos de almacenamiento flotanteClase AAprovecha características de algunos protocolos que envían como respuesta los mismos datos que estaban en el requerimiento inicial:TCP: Syn+Ack, Rst+AckICMP: Echo Request/ReplyErrores en HTTP, FTP o SMTP
Ejemplo almacenamiento clase AUna de los opciones que dan los autores para utilizar a la red como medio de  almacenamiento, es mediante la utilización  de una propiedad que posee el Protocolo ICMP al realizar una petición de tipo 8 (echorequest) y recibir una respuesta de  tipo 0 (echo reply), también conocida como ping.
Recordemos el Ping2 Tipos de mensajesEcho request, tipo 8Echo Reply, tipo 0
PingTiene una característica interesante:Si se envían datos como carga en la petición “echo request”, la respuesta, el “echo reply”,  contendrá estos mismos datos que se enviaron originalmente.En teoría puede funcionar como un flip-flop pero en la red
Malabarismo con icmpSi se realizan varios requerimientos Echo request/Reply, en teoría se puede generar un sistema de almacenamiento.Para compensar las pérdidas se pueden usar algoritmos tipo IDA (InformationDispersalAlgorithm) [4]Esta implementación se encuentra en desarrollo por LowNOISEHG
Tipos de almacenamiento flotanteClase BUtiliza colas de datos inactivas para almacenar información por un periodo considerable de tiempo. Esto basándose en protocolos que almacenen los datos recibidos y en caso  de error los retornen al origen, pero con la propiedad de mantenerlos almacenados si no pueden contactarlo.
Almacenamiento clase B: SMTP
Propiedades almacenamiento FlotanteTipo ABaja latencia (de milisegundos a minutos)Baja capacidad por sistema (No muy útil para almacenamiento masivo)No muy confiable si la red presenta muchas pérdidasPoca probabilidad de almacenamiento permanente (Anti-forense)Tipo BLatencia alta (De minutos a horas)Alta capacidad de almacenamiento con tiempo de vida considerableVarios intentos de accesoAlta probabilidad de dejar rastros en el hosts
Capacidad de almacenamiento EstimadaSe utilizó la siguiente ecuación:Cmax = L * Tmax / (Psize* Dsize)Donde:Cmax : Capacidad máxima en bytesL:  Ancho de banda en bytes por segundoTmax: Máximo tiempo de vida de un paquete en segundosPsize: Tamaño requerido de un paquete para almacenar los datos inicialesDsize: tamaño requerido de los paquetes para mantener la información
DEMOUn ejemplo de robo de recursos de manera parasitaria a través de http y html5, a través del uso de un acortador de URLs diseñado  para este fin.
ConclusionesMuchas veces la diferencia entre un bug y una funcionalidad es muy difusa.Genera varios interrogantes sobre la propiedad de los recursos en internet.Es una técnica similar a la utilizada por BOINC (SETI@home) pero con diferente filosofía.No necesariamente es una amenaza para la seguridad, pero es bueno conocer su existencia.Muchos de sus conceptos son solo ideas que no tienen una forma eficiente de implementarse, pero en teoría es posible realizarlosMitigarla puede ser un problema MUY complejo debido a que se aprovecha de características fundamentales de los protocolos.…
Referencias[1] http://www.nature.com/nature/journal/v412/n6850/abs/412894a0.html[2] http://www.nd.edu/~parasite/tcp.pdf[3] http://lcamtuf.coredump.cx/juggling_with_packets.txt [4] http://portal.acm.org/citation.cfm?id=62050
Preguntas
Aquí encontrarán publicadas las charlas de LowNOISEhttp://www.lownoisehg.org/CampusParty2011/
Muchas Gracias!!!bytemare@lownoisehg.orgtwitter: @bytemarehackhttp://www.lownoisehg.org

Más contenido relacionado

PDF
Practica 3 irdt
PDF
Practica 3 irdt
PDF
Practica 3 IRDT
PDF
practica 3 irdt
PDF
Inmersión en Python 3.0.11
PDF
Inmersion enpython3.0.11
Practica 3 irdt
Practica 3 irdt
Practica 3 IRDT
practica 3 irdt
Inmersión en Python 3.0.11
Inmersion enpython3.0.11

La actualidad más candente (6)

DOCX
Laboratorio comunicacion
PPTX
Python (Lenguaje de Programación)
PDF
Practica 3 irdt
PDF
Clase 1 Curso Introducción a Python 2012
PDF
Unidad V Tutorial de Python
PDF
Proyecto 2 SEIN
Laboratorio comunicacion
Python (Lenguaje de Programación)
Practica 3 irdt
Clase 1 Curso Introducción a Python 2012
Unidad V Tutorial de Python
Proyecto 2 SEIN
Publicidad

Destacado (20)

PDF
Adult Ed Catalog-hyperlinks-lock
DOCX
The Jewelry Industry of Jaipur
PPT
Trabajo de excel
PDF
ใบความรู้ สมเด็จพระพุฒธาจารย์(โต พรหมรังสี)+450+dltvsocp3+54soc p03f 28-1page
PDF
About Oneself+Our Everyday Life2+ป.2+121+dltvengp2+54en p02 f22-1page
PDF
007+682+540603 a+ใบความรู้ ระบบขับถ่ายและการดูแล (1 หน้า)+heap5+dltv54
PPTX
El mimo está...resuelto
PPTX
Ordenando a caperucita
PDF
026+683+540819 a+ใบความรู้ ดูแลสุขภาพ (1 หน้า)+heap5+dltv54.mp4
PPTX
ELL505
PDF
Marketing en Tiempos de Crisis
PPTX
9 herramientas que te harán la vida más fácil
DOCX
Manual programación
PPTX
NICOLÁS COPÉRNICO
PPTX
Estructura de datos y recursión
PPT
Concepto de identidad y sus manifestaciones en la cultura costarricense
DOCX
Amali 2 - Penghabluran Semula
DOCX
Manual de c/c++
PDF
Baking20151216
PPTX
Riesgos de atrapamientos
Adult Ed Catalog-hyperlinks-lock
The Jewelry Industry of Jaipur
Trabajo de excel
ใบความรู้ สมเด็จพระพุฒธาจารย์(โต พรหมรังสี)+450+dltvsocp3+54soc p03f 28-1page
About Oneself+Our Everyday Life2+ป.2+121+dltvengp2+54en p02 f22-1page
007+682+540603 a+ใบความรู้ ระบบขับถ่ายและการดูแล (1 หน้า)+heap5+dltv54
El mimo está...resuelto
Ordenando a caperucita
026+683+540819 a+ใบความรู้ ดูแลสุขภาพ (1 หน้า)+heap5+dltv54.mp4
ELL505
Marketing en Tiempos de Crisis
9 herramientas que te harán la vida más fácil
Manual programación
NICOLÁS COPÉRNICO
Estructura de datos y recursión
Concepto de identidad y sus manifestaciones en la cultura costarricense
Amali 2 - Penghabluran Semula
Manual de c/c++
Baking20151216
Riesgos de atrapamientos
Publicidad

Similar a Computacion Parasitaria (20)

DOCX
Trabajo protocolo icmp ejemlo en packet tracer
PDF
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
PPTX
Programacion en ambientes heterogeneos
PDF
Analisis de red mediante Wireshark y Tcpdump
PDF
PDF
Resumen parte 3_22_04_2020
PPS
capa de transporte
DOC
Conociendo Distintos Tipos De Protocolo
PPT
Protocolos
PPT
Protocolo
PDF
Curso: Redes y comunicaciones I: 06 Planificación de redes
PPTX
Conceptos básicos auditoria de redes 1
PPTX
DETECCION DE ERRORES DE REDES
PDF
Sirc0703
PPTX
Tcp ip
PPTX
Tcp ip
PDF
Actividad 01.pdf
PDF
Uso de WireShark.pdf - capturando paquetes en línea
Trabajo protocolo icmp ejemlo en packet tracer
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
Programacion en ambientes heterogeneos
Analisis de red mediante Wireshark y Tcpdump
Resumen parte 3_22_04_2020
capa de transporte
Conociendo Distintos Tipos De Protocolo
Protocolos
Protocolo
Curso: Redes y comunicaciones I: 06 Planificación de redes
Conceptos básicos auditoria de redes 1
DETECCION DE ERRORES DE REDES
Sirc0703
Tcp ip
Tcp ip
Actividad 01.pdf
Uso de WireShark.pdf - capturando paquetes en línea

Último (20)

PPTX
Propuesta BKP servidores con Acronis1.pptx
PDF
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
DOCX
Trabajo grupal.docxjsjsjsksjsjsskksjsjsjsj
PPTX
CLAASIFICACIÓN DE LOS ROBOTS POR UTILIDAD
PDF
Influencia-del-uso-de-redes-sociales.pdf
PPTX
Power Point Nicolás Carrasco (disertación Roblox).pptx
DOCX
TRABAJO GRUPAL (5) (1).docxsjjsjsksksksksk
DOCX
TRABAJO GRUPAL (5) (1).docxjsjsjskskksksk
PDF
Diapositiva proyecto de vida, materia catedra
PDF
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN
PDF
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
PPTX
El uso de las TIC en la vida cotidiana..
DOCX
TRABAJO GRUPAL (5) (1).docxjesjssjsjjskss
PDF
CyberOps Associate - Cisco Networking Academy
PPTX
modulo seguimiento 1 para iniciantes del
PDF
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
PPTX
Historia Inteligencia Artificial Ana Romero.pptx
PPTX
la-historia-de-la-medicina Edna Silva.pptx
PPTX
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
PDF
capacitación de aire acondicionado Bgh r 410
Propuesta BKP servidores con Acronis1.pptx
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
Trabajo grupal.docxjsjsjsksjsjsskksjsjsjsj
CLAASIFICACIÓN DE LOS ROBOTS POR UTILIDAD
Influencia-del-uso-de-redes-sociales.pdf
Power Point Nicolás Carrasco (disertación Roblox).pptx
TRABAJO GRUPAL (5) (1).docxsjjsjsksksksksk
TRABAJO GRUPAL (5) (1).docxjsjsjskskksksk
Diapositiva proyecto de vida, materia catedra
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
El uso de las TIC en la vida cotidiana..
TRABAJO GRUPAL (5) (1).docxjesjssjsjjskss
CyberOps Associate - Cisco Networking Academy
modulo seguimiento 1 para iniciantes del
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
Historia Inteligencia Artificial Ana Romero.pptx
la-historia-de-la-medicina Edna Silva.pptx
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
capacitación de aire acondicionado Bgh r 410

Computacion Parasitaria

  • 2. Computación ParasitariaDaniel Torres Falkonert (bytemare) bytemare@lownoisehg.orgtwitter: @bytemarehackhttp://www.lownoisehg.org
  • 3. Grupo de Investigación (Hacking only) Creado en 1995 Multidisciplinario (No sólo Ingenieros) Objetivo Común:Seguridad vs. Inseguridad Sin Ánimo de Lucro Recursos Propios Sin Afiliación a Empresas/Entidades¿ Qué es LowNoise HG ?
  • 4. Sobre bytemareDescubrí el gusto por los computadores desde los 4 años (Gracias papá!!)En el mundo de la seguridad desde el año 96Ingeniero de Sistemas (Uniandes)Especialista en seguridad de la información (Uniandes)Trabajo en Informática Forense desde el 2003Mi primer computador
  • 5. DisclaimerTodo lo que se hable y se muestre en esta charla es el resultado de investigaciones con fines educativos.Todo descubrimiento realizado, ha sido y será usado de forma legal, por LNHG.La audiencia debe asumir todo lo se exponga hoy, como “falso” y “sin fundamento” hasta que lo compruebe personalmente.
  • 6. Definición: ParasitismoProceso por el cual una especie amplía su capacidad de supervivencia utilizando a otras especies para que cubran sus necesidades básicas y vitales.http://es.wikipedia.org/wiki/Parasitismo
  • 7. Definición: Computación parasitariaEs la manera en que un atacante podría aprovecharse de los recursos de procesamiento y/o ancho de banda de uno o más sistemas conectados a Internet, sin necesidad de romper la seguridad de estos.
  • 8. Pero eso no es lo que hace el malware?SI!!, pero a diferencia del “malware” tradicional no habría necesidad de llegar a comprometer la seguridad de los sistemas para poder utilizar sus recursos debido a que se utilizaría solamente el acceso a partes del servicio que estén explícitamente disponibles para ser accedidas a través de Internet.
  • 9. AntecedentesEl término surgió a raíz de una publicación que salió en el año 2001 en la revista nature.Se afirma que es posible aprovecharse de los algoritmos para la verificación de errores en los datos del protocolo TCP.
  • 10. La idea OriginalAl Insertar datos controlados dentro de los paquetes es posible poder realizar operaciones booleanas básicas a través del algoritmo de detección de errores de TCP.El destino hará una verificación de integridad de los datos:Los que fallen la prueba serán descartados (Respuesta erronea)Los que la pasen seran aceptados y se enviará una respuesta (Respuesta correcta)
  • 11. La idea Original (Cont.)Al aprovechar de manera distribuida (y masiva) esta capacidad de cómputo , se podrían resolver problemas muy Complejos (Del tipo NP Completo)
  • 13. Configuración inicialEl parasito y el destino se pueden “ver” por la red
  • 14. Paso 1: Apertura de conexión TCP modificadaPasosAbrir la conexión TCP desde el parásitoIntercambiar 3 mensajes (3-Way Handshake)Extraer el número de secuenciainicial (ISN) del host (Se necesitaparacomunicarsemásadelante)
  • 15. Paso 1: Abrir la conexiónEnviar segmento SYN
  • 16. Paso 1: Abrir la conexiónRecibir el segmento SYN y extraer el ISN
  • 17. Paso 1: Abrir la conexiónEnviar Segmento ACK. Conexión abierta, listo para transmitir!
  • 18. Paso 2: Preparar el segmento TCPCalcular checksum:Normalmente:Rellenar con ceros el campo del checksumSumar el segmento (En bloques de 16-bits)Insertar el resultado en el campo del checksumModificación (Para el ataque)Rellenar con ceros el campo del checksumPoner la posiblerespuesta en el campo de datos, rellenandoparaobtener la longitudadecuada.Sumar el segmento (En bloques de 16-bits)Insertar el resultado en el campo del checksum
  • 19. Paso 2: Preparar el segmento TCPChecksum: Se determina por el problema a resolver (Ecuación booleana)Data: Las variables que se someterán a prueba
  • 20. Paso 3: ComputarHay 2 casos:Respuesta Positiva: Las variables satisfacen la ecuaciónRespuesta negativa: Las variables no satisfacen la ecuación
  • 21. Paso 3a: Computar (Repuesta positiva)Enviar el segmento TCP Modificado
  • 22. Paso 3a: Computar (Respuesta positiva)Segmento TCP Válido, se pasa a la capa de aplicación
  • 23. Paso 3a: Computar (Respuesta positiva)Respuesta del protocolo de aplicación. Al recibirla se sabe que la respuesta satisface la ecuación.
  • 24. Paso 3b: Computar (Respuesta negativa)Se envía el segmento modificado
  • 25. Paso 3b: Computar (Respuesta negativa)Segmento inválido!!! Se descarta en la capa de transporte
  • 26. Paso 3b: Computar (Respuesta negativa)Expira el temporizador en el parasito. Asume que la respuesta es incorrecta.Hay que tener en cuenta que la respuesta podría perderse y el parásito pensar que la respuesta es negativa (Falso negativo)
  • 27. Suena bien, cierto?Sin embargo, la solución no es viable debido a un pequeño problema
  • 28. ¡¡¡¡¡La eficiencia!!!!!la capacidad de cómputo necesaria para implementar la generación de los paquetes, es proporcional al poder de cómputo necesaria para resolver el problema.Además el uso del ancho de banda sería excesivo
  • 29. Pero no todo está perdidoEsto sirvió de inspiración para otras ideas interesantes
  • 30. Almacenamiento ParasitarioLa Red como medio de almacenamiento
  • 31. Malabarismo con paquetes [3]Salewsky y Purczynski propusieron diferentes vectores de ataque que se aprovecharían de la capacidad de almacenamiento que pueda tener una red.
  • 32. La IdeaEl artículo se basa en la observación de que en las comunicaciones en la red existe un retardo mayor que cero entre el envío de un requerimiento y la recepción de la respuesta (RTT).Este podría aprovecharse para almacenar datos temporalmente en la redSe definen 2 tipos de almacenamiento
  • 33. Tipos de almacenamiento flotanteClase AAprovecha características de algunos protocolos que envían como respuesta los mismos datos que estaban en el requerimiento inicial:TCP: Syn+Ack, Rst+AckICMP: Echo Request/ReplyErrores en HTTP, FTP o SMTP
  • 34. Ejemplo almacenamiento clase AUna de los opciones que dan los autores para utilizar a la red como medio de almacenamiento, es mediante la utilización de una propiedad que posee el Protocolo ICMP al realizar una petición de tipo 8 (echorequest) y recibir una respuesta de tipo 0 (echo reply), también conocida como ping.
  • 35. Recordemos el Ping2 Tipos de mensajesEcho request, tipo 8Echo Reply, tipo 0
  • 36. PingTiene una característica interesante:Si se envían datos como carga en la petición “echo request”, la respuesta, el “echo reply”, contendrá estos mismos datos que se enviaron originalmente.En teoría puede funcionar como un flip-flop pero en la red
  • 37. Malabarismo con icmpSi se realizan varios requerimientos Echo request/Reply, en teoría se puede generar un sistema de almacenamiento.Para compensar las pérdidas se pueden usar algoritmos tipo IDA (InformationDispersalAlgorithm) [4]Esta implementación se encuentra en desarrollo por LowNOISEHG
  • 38. Tipos de almacenamiento flotanteClase BUtiliza colas de datos inactivas para almacenar información por un periodo considerable de tiempo. Esto basándose en protocolos que almacenen los datos recibidos y en caso de error los retornen al origen, pero con la propiedad de mantenerlos almacenados si no pueden contactarlo.
  • 40. Propiedades almacenamiento FlotanteTipo ABaja latencia (de milisegundos a minutos)Baja capacidad por sistema (No muy útil para almacenamiento masivo)No muy confiable si la red presenta muchas pérdidasPoca probabilidad de almacenamiento permanente (Anti-forense)Tipo BLatencia alta (De minutos a horas)Alta capacidad de almacenamiento con tiempo de vida considerableVarios intentos de accesoAlta probabilidad de dejar rastros en el hosts
  • 41. Capacidad de almacenamiento EstimadaSe utilizó la siguiente ecuación:Cmax = L * Tmax / (Psize* Dsize)Donde:Cmax : Capacidad máxima en bytesL: Ancho de banda en bytes por segundoTmax: Máximo tiempo de vida de un paquete en segundosPsize: Tamaño requerido de un paquete para almacenar los datos inicialesDsize: tamaño requerido de los paquetes para mantener la información
  • 42. DEMOUn ejemplo de robo de recursos de manera parasitaria a través de http y html5, a través del uso de un acortador de URLs diseñado para este fin.
  • 43. ConclusionesMuchas veces la diferencia entre un bug y una funcionalidad es muy difusa.Genera varios interrogantes sobre la propiedad de los recursos en internet.Es una técnica similar a la utilizada por BOINC (SETI@home) pero con diferente filosofía.No necesariamente es una amenaza para la seguridad, pero es bueno conocer su existencia.Muchos de sus conceptos son solo ideas que no tienen una forma eficiente de implementarse, pero en teoría es posible realizarlosMitigarla puede ser un problema MUY complejo debido a que se aprovecha de características fundamentales de los protocolos.…
  • 44. Referencias[1] http://www.nature.com/nature/journal/v412/n6850/abs/412894a0.html[2] http://www.nd.edu/~parasite/tcp.pdf[3] http://lcamtuf.coredump.cx/juggling_with_packets.txt [4] http://portal.acm.org/citation.cfm?id=62050
  • 46. Aquí encontrarán publicadas las charlas de LowNOISEhttp://www.lownoisehg.org/CampusParty2011/