PDF de programación - Caítulo 1 - Ubicación de la tesis sobre DDOS

Imágen de pdf Caítulo 1 - Ubicación de la tesis sobre DDOS

Caítulo 1 - Ubicación de la tesis sobre DDOSgráfica de visualizaciones

Publicado el 15 de Junio del 2018
533 visualizaciones desde el 15 de Junio del 2018
170,1 KB
12 paginas
Creado hace 16a (14/06/2004)
http://tau.uab.es/~gaby


Gabriel Verdejo Alvarez – “Ubicación de la tesis sobre DDOS”



CAPITULO 1

Ubicación de la tesis sobre DDOS



En este primer capítulo presentaremos el contexto social de Internet y su relevancia
actual en la sociedad del siglo XXI. Introduciremos muy brevemente los conceptos de
ataques de denegación de servicio (Deny Of Service o DOS) y ataques de denegación de
servicio distribuido (Distributed Deny Of Service, DDOS) justificando su importancia y
relevancia actual.

Como ilustración de su presencia en la sociedad digital actual analizaremos el caso del
famoso virus MyDoom, dónde podremos observar cómo cientos de miles de
ordenadores domésticos pueden ser utilizados para desencadenar un terrible ataque que
obligó a la empresa SCO a cesar todo servicio por Internet durante varios días y puso
en graves dificultades el servicio WWW de Microsoft Corporation.



4

http://tau.uab.es/~gaby


Gabriel Verdejo Alvarez – “Ubicación de la tesis sobre DDOS”

También realizaremos una breve descripción de la trayectoria curricular que se ha
seguido hasta este momento acreditando los conocimientos necesarios para proceder al
estudio en la tesis doctoral de los ataques de denegación de servicio distribuidos o
DDOS.

Este estudio se centrará únicamente en la versión 4 del protocolo IP, ya que aunque
actualmente se está trabajando en la versión 6 [Hui98][Ver00] esta es aún experimental
y no se encuentra implantada de forma mayoritaria en Internet.



1.1 Redes IP

El protocolo de comunicaciones IP (Internet Protocol) facilita un sistema sin conexión
(connectionless) y no fiable (unreliable) de entrega de datagramas o paquetes de
información entre dos ordenadores cualesquiera conectados a Internet.

Esta simplicidad de funcionamiento del protocolo IP permite que sea utilizado como
base para la definición de otros protocolos de comunicación utilizados comúnmente en
la red Internet. A continuación se detallan los más comunes junto a sus características
principales:


• ICMP (Internet Control Message Protocol) es un protocolo no fiable encargado

de regular el flujo de las comunicaciones.


• UDP (User Datagram Protocol) es un protocolo no fiable de transmisión de

datos sin conexión.


• TCP (Transmission Control Protocol) es un protocolo fiable de transmisión de

datos con conexión.


Definiremos las redes IP como aquellas redes que utilizan los protocolos TCP/IP para
su funcionamiento. Internet es una red IP.



5

http://tau.uab.es/~gaby


Gabriel Verdejo Alvarez – “Ubicación de la tesis sobre DDOS”

“Las familias de protocolos TCP/IP permiten la comunicación entre diferentes tipos de
ordenadores con independencia del fabricante, red a la que se encuentren conectados y
sistema operativo utilizado.” [Ric98-1]

Las redes IP se caracterizan por haber sido construidas siguiendo un esquema de capas
(layers). Cada capa es la responsable de cada una de las diferentes facetas de la
comunicación. De esta forma, se puede definir la familia de protocolos TCP/IP como
una combinación de cuatro capas (ver figura 1-1) según el modelo OSI [Ric98-1].

En este esquema, la capa superior accede únicamente a los servicios prestados por la
capa situada justo en el nivel inferior a ella. De esta forma, independizamos una capa
del resto de capas inferiores, lo que nos permite tener un esquema modular.



APLICACIONES (Applications)

WWW, SSH, FTP...

TRANSPORTE (Transport)

TCP, UDP, ICMP...

RED o Interconexión de redes (Network)

IP

ENLACE o Red real (Link)

IEEE 802.2, 802.3...

FIG. 1-1: Estructura de cuatro capas.



Este sistema incremental en su construcción permite una independencia entre las
diferentes capas y obliga a que la comunicación entre dos ordenadores se realice
mediante una comunicación entre las capas del mismo nivel de los dos ordenadores.

De este modo, la comunicación en Internet se produce mediante el intercambio de
paquetes de información entre los distintos ordenadores. Estos paquetes de información,
también denominados datagramas, viajan por los diferentes ordenadores que están
conectados a Internet hasta que alcanzan su destino o son descartados por algún motivo
(ver figura 1-2).



6

http://tau.uab.es/~gaby


Gabriel Verdejo Alvarez – “Ubicación de la tesis sobre DDOS”

De esta forma, en la comunicación de dos ordenadores por Internet podemos diferenciar
dos tipos de funciones que pueden desempeñar los ordenadores por los cuales se
transmiten los paquetes de información:

1. Ordenador emisor/receptor (end-system o end-host): Aquí se englobaría el

ordenador origen o destinatario de la comunicación.


2. Ordenador intermedio (intermediate-system, router o gateway): Serían todos los
ordenadores por los que van pasando los datagramas o paquetes de información
hasta el ordenador destino de la comunicación o hasta el origen (en el caso de una
respuesta).



ORIGEN

INTERNET

DESTINO



FIG. 1-2: Rutado de paquetes en Internet.



1.2 La importancia de Internet

Pese a la mal llamada “crisis de las .com” Internet se ha convertido en la última década
en el nuevo santo grial de la civilización. Nadie puede ignorar actualmente expresiones
como email, router, buscador, on-line o servidor.

En septiembre de 2002 ya había más de 600 millones de personas conectadas a Internet
[WWW3] así como 171 millones de sitios Web [WWW4].



7

http://tau.uab.es/~gaby


Gabriel Verdejo Alvarez – “Ubicación de la tesis sobre DDOS”

La explicación fundamental a este éxito sin precedentes es la capacidad única de aunar
en un mismo medio ocio y negocio. Por otro lado, la disponibilidad de los servicios 24
horas al día, su interactividad total así como su accesibilidad desde cualquier punto del
mundo, no hacen más que acrecentar su éxito sin límites.

El impacto tecnológico de Internet en nuestra sociedad ha sido tan fuerte que ha
trascendido su propio ámbito natural (la red Internet) y es muy extraño no observar
referencias suyas casi a diario en otros medios de comunicación masiva (televisión,
prensa, radio…).

Para observar hasta que punto está absorbiendo a los medios de comunicación
tradicionales, simplemente podemos destacar cómo todos los diarios importantes del
mundo tienen sus equivalentes en edición digital (La Vanguardia, El periódico, El país,
New York Times, Le Monde…) que son consultadas diariamente por cientos de miles
de usuarios. Incluso las cadenas de televisión han llegado a simultanear la transmisión
de programas por la red.

Análogamente, en la actualidad todas las empresas importantes disponen de servicios
“on-line” que abarcan desde simples catálogos de sus productos hasta la posibilidad de
realizar compras desde cualquier sitio del mundo.

Las empresas únicamente digitales (Yahoo, Google, Amazon…) empiezan a tener una
relevancia y peso económico considerable, ya que actualmente cotizan en bolsa y
mueven cientos de millones de euros al igual que hacen otras empresas más
tradicionales como bancos, eléctricas o petroleras.

Sin embargo, estas mismas características que lo hacen único e “imprescindible”
actualmente pueden condenarlo a “morir de éxito”. El envío de spam o publicidad
indiscriminada, las apariciones regulares de virus, las acciones judiciales en contra de la
red (desde cánones por royalties a CD-ROM hasta persecuciones a usuarios de
programas peer-to-peer o P2P pasando por atentados a la privacidad de los usuarios)
hacen que la realidad de Internet diste mucho de ser idílica.



8

http://tau.uab.es/~gaby


Gabriel Verdejo Alvarez – “Ubicación de la tesis sobre DDOS”

Por todos estos motivos, Internet es actualmente el medio masivo “de moda” y su gran
importancia a corto y medio plazo está fuera de toda duda.



1.3 Ataques en redes IP

Desde un punto de vista sociológico, en cualquier grupo social un pequeño porcentaje
de su población es malévolo [CZ95]. Con los datos de utilización de Internet
anteriormente comentados, podemos observar como si tan sólo el 1 por cien de la
población pertenece a este sector tenemos casi 6 millones de posibles atacantes.

Incluso suponiendo sólo un uno por mil tenemos la cantidad de casi seiscientos mil
peligros potenciales. Cabe notar que esta cifra aumenta progresivamente con la propia
expansión de Internet.

Los ataques en redes IP son aquellos perpetrados por usuarios de la propia red que
utilizan los protocolos o servicios existentes con el objetivo de conseguir algo de forma
ilegal y/o ilegítima.

De esta forma, podemos observar como a diferencia de lo que ocurre en otros medios
masivos ¡la propia tecnología que lo sustenta puede utilizarse en su contra!.

La gran variedad de protocolos, tecnologías y servicios que sustentan Internet hacen que
la posibilidad de realizar un ataque a cualquiera de estos elementos sea elevada, ya que
entre otros problemas, la seguridad nunca fue un elemento clave del diseño inicial de
Internet.

En las estadísticas anuales de organismos oficiales como el CERT [WWW6] podemos
observar como desde 1988 hasta el año 2003 se ha pasado de 6 a más de 137.000
incidentes registrados (ver figura 1-3), es decir un aumento del 23.000% en quince años.



9

http://tau.uab.es/~gaby


Gabriel Verdejo Alvarez – “Ubicación de la tesis sobre DDOS”



FIG. 1-3: Desglose de incidentes registrados en el CERT.



De la gran cantidad de ataques posibles [Sch00][GP01][Ver
  • Links de descarga
http://lwp-l.com/pdf11902

Comentarios de: Caítulo 1 - Ubicación de la tesis sobre DDOS (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad