1 / 13

PRUEBA DE WEBAPPS

INGENIERIA DE SOFTWARE. PRUEBA DE WEBAPPS. ATAQUE DENEGACIÓN DE SERVICIOS ( DoS ). INTRODUCCIÓN A LOS ATAQUES DOS. Los ataques de Denegación de Servicio ( DoS ) tienen la finalidad de provocar que un servicio o recurso sea inaccesible para los usuarios legítimos .

olisa
Télécharger la présentation

PRUEBA DE WEBAPPS

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. INGENIERIA DE SOFTWARE PRUEBA DE WEBAPPS ATAQUE DENEGACIÓN DE SERVICIOS (DoS)

  2. INTRODUCCIÓN A LOS ATAQUES DOS • Los ataques de Denegación de Servicio (DoS) tienen la finalidad de provocar que un servicio o recurso sea inaccesible para los usuarios legítimos. • Este tipo de ataques puede provocar: • Parada de todos los servicios de una máquina • La máquina sólo puede dar determinados servicios • La máquina no puede dar servicio a determinados usuarios

  3. MODOS DE ATAQUE • Los ataques DoS se pueden llevar a cabo de diferentes formas y cubren infinidad de servicios. Existen tres tipos básicos de ataque: • Consumo de recursos limitados. • Destrucción o alteración de datos. • Destrucción o alteración física de componentes de la red.

  4. EJEMPLOS DE ATAQUES DoS • Consumo de ancho de banda: • SmurfAttack • ICMP Ping Flood • FraggleAttack • Ataques a la conectividad • SYN FloodAttacks

  5. CONSUMO DE ANCHO DE BANDA • SmurfAttack: • Este ataque se basa en mandar un gran número de peticiones echo (ICMP) a direcciones de Broadcastusando una IP de origen falsa. Esto provoca que la IP de origen sea inundada con multitud de respuestas. • ICMP Ping Flood: • En este ataque se inunda a la víctima con paquetes ICMP Echo Request. • FraggleAttack: • Es similar al ataque Smurf pero en este caso se envía tráfico UDP en lugar de ICMP.

  6. ATAQUE A LA CONECTIVIDAD • SYN FloodAttack: • Consiste en enviar muchos paquetes TCP/SYN con la dirección de origen falseada. Esto provoca que el servidor espere las respuestas que nunca llegan, provocando un consumo elevado de recursos que afectan al rendimiento del servidor.

  7. ATAQUES DoS CONTRA APLICACIONES WEB Este tipo de ataque tiene como objetivo dejar sin servicio a la propia aplicación en lugar de la máquina. Una de las ventajas que tiene el atacante es que no necesita tantos recursos para llevar a cabo el ataque como un ataque DoS normal. En muchas ocasiones este tipo de ataques son más difíciles de detectar debido a que se camuflan en peticiones aparentemente comunes.

  8. ATAQUES DoS CONTRA APLICACIONES WEB • Los ataques DoS contra aplicaciones web se pueden llevar a cabo de diferentes maneras: • Cuelgue de la aplicación • Inyección de código sql para llamar comandos del sistema que paren la aplicación o los servicios. • Modificación y destrucción de datos • Consumo de recursos • ➔ CPU • ➔ Ancho de Banda • ➔ Memoria • ➔ Espacio en Disco

  9. MODIFICACIÓN Y DESTRUCCIÓN DE DATOS Este tipo de ataques no provocan que el servidor deje de dar un servicio, no obstante estos ataques afectan al funcionamiento normal del servicio provocando un mal funcionamiento del mismo. Ejemplo: En el primer ejemplo el atacante aprovecha un fallo de SQL Injection para borrar o modificar tablas de la base de datos.

  10. CONSUMO DE RECURSOS: CPU un ataque de SQL Injection ejecutando una consulta que consume muchos recursos. El atacante puede acceder a esta URL: http://server/inject.php?id=1 union select benchmark( 50000000, sha1( 1 ))

  11. CONSUMO DE RECURSOS: ESPACIO EN DISCO Imaginemos una aplicación interna en la que los trabajadores pueden subir sus ficheros y gestionarlos vía web. Un intruso accede a una de las cuentas y averigua que no se lleva a cabo una gestión del espacio ocupado por los usuarios. El intruso podría hacerse un pequeño Script que tras subir un archivo grande mandase peticiones al servidor para que copiase ese mismo fichero con otro nombre de tal manera que utilizando pocos recursos llenase el servidor rápidamente.

  12. GRACIAS POR SU ATENCIÓN Gracias por su atención HENDER ORLANDO PUELLO RINCON - 0152916 ERIKA LISSET PARRA ORTIZ – 1150128 MIGUEL EDUARDO ROPERO SILVA - 1150135 LUIS GERARDO CARRERO URBINA - 1150341 MIGUEL EDUARDO ROPERO SILVA 24 de Julio del 2012

More Related