You are on page 1of 3

Algunos ataques DoS Ping of Death Fichero: pingexploit.c ; win95ping.c Autor: Bill Fenner Creado en (S.O.

): BSD UNIX Creado para (S.O.): Windows 95 y Windows NT 3.51 Fecha: Octubre 1996 Resultado: El sistema falla, se queda colgado y debe ser reiniciado. Funcionamiento: Se envan mensajes ICMP ECHO_REQUEST de un tamao mayor 64k los cuales el sistema no puede manejar correctamente y falla. Solucin: Instalar un parche del fabricante del S.O. (Microsoft). Sesquipedalian Fichero: Sesquipedalian.c Autor: Creado en (S.O.): UNIX Creado para (S.O.): Cualquier sistema que responda a mensajes ICMP Fecha: Marzo 1999 Resultado: Mata la conectividad IP de la maquina Funcionamiento: Este ataque ejecuta un error en ip_fragment.c en la funcin ip_glue(). Ip_fragment.c ejecuta la fragmentacin de Ip para Linux. Durante el trnsito, los datagramas IP son fragmentados y deben ser reensamblados en el destino. Cuando Linux acepta los datagramas, los cuenta, este proceso contina hasta que todos los fragmentos han sido recibidos. Si el primer datagrama IP tiene longitud 0 se crean 2 entradas de cache una la que debe generar y una por error, como Linux tiene un tamao de cache mximo cuando este se desborda no se pueden atender ms peticiones. Smurf Fichero: smurf.c Autor: TFreak Creado en (S.O.): UNIX Creado para (S.O.): Cualquier sistema que responda a mensajes ICMP Fecha: Enero 1998 Resultado: Negacin de servicio debido a la recepcin de mltiples mensajes ICMP ECHOREPLY. Funcionamiento: Se envan mensajes ICMP ECHO_REQUEST a una direccin de Broadcast con una direccin IP origen que no es la de quien enva el mensaje,

sino la direccin IP de la victima del ataque, con lo todas las contestaciones al mensaje ICMP de la red irn dirigidas a una sola mquina, causando una negacin de servicio que provoca que la red sea inaccesible para ese host. Del mismo modo las maquinas de la red que responden al mensaje ICMP ECHOREQUEST pueden sufrir ellos mismos la negacin del servicio si la red se colapsa o tienen que responder a gran cantidad de mensajes. Solucin: Deshabilitar el trfico IP dirigido a direcciones de Broadcast en el router de la red y configurar el sistema para que no responda a paquetes enviados a direcciones IP de Broadcast, es til para las maquinas de tu red no sirvan de intermediario, pero no hay solucin posible para la victima. Fraggle Fichero: fraggle.c Autor: TFreak Creado en (S.O.): UNIX Creado para (S.O.): Cualquier sistema que responda a mensajes UDP. Fecha: Enero 1998 Resultado: Negacin de servicio debido a la recepcin de mltiples mensajes UDP. Funcionamiento: Se envan mensajes UDP al puerto 7 (echo)a una direccin de Broadcast con una direccin IP origen que no es la de quien enva el mensaje, sino la direccin IP de la victima del ataque, con lo todas las contestaciones al mensaje UDP de la red irn dirigidas a una sola mquina, causando una negacin de servicio que provoca que la red sea inaccesible para ese host. Del mismo modo las maquinas de la red que responden al mensaje UDP echo pueden sufrir ellos mismos la negacin del servicio si la red se colapsa o tienen que responder a gran cantidad de mensajes. Solucin: Deshabilitar el trfico IP dirigido a direcciones de Broadcast en el router de la red y configurar el sistema para que no responda a paquetes enviados a direcciones IP de Broadcast, es til para las maquinas de tu red no sirvan de intermediario, pero no hay solucin posible para la victima. ICMP Flood Fichero: pingflood.c Autor: AntireZ Creado en (S.O.): UNIX, Linux. Creado para (S.O.): Varios. Fecha: Abril 1999

Resultado: Negacin de servicio debido a la saturacin del ancho de banda de la red. Funcionamiento: Se envan multitud de mensajes ICMP ECHO_REQUEST a la direccin que se quiere atacar. Se consigue enviando muchas SIGALARMS al sistema, por lo que enva muchos ms pings por segundo en vez de uno cada segundo que es lo que realiza normalmente un ping normal en UNIX, Linux. Solucin: Bloquear todo el trfico ICMP en el. Firewall y en el S.O. SYN Flood Fichero: synflood.c Autor: Varios Creado en (S.O.): UNIX, Linux. Creado para (S.O.): Varios. Fecha: Abril 1999 Resultado: Negacin de servicio debido a que el sistema supera el nmero de conexiones medio abiertas que puede soportar. Funcionamiento: Se envan multitud de mensajes SYN a la direccin que se quiere atacar con una direccin fuente falsa. El sistema solamente puede soportar cierto nmero de conexiones medio abiertas y cuando se alcanza ese nmero no se pueden tener ms conexiones de otro tipo por lo que no podemos utilizar la red. Solucin: Configurar el S.O. para que soporte ms conexiones medio abiertas. UDP Flood Fichero: udpflood.tgz Autor: Varios Creado en (S.O.): UNIX, Linux. Creado para (S.O.): Varios. Fecha: Noviembre 1999 Resultado: Negacin de servicio debido a que el sistema no puede manejar a la vez tantas peticiones UDP. Funcionamiento:Se envan multitud de mensajes UDP a la direccin que se quiere atacar con una direccin fuente falsa. El sistema solamente puede manejar un nmero determinado de peticiones en un instante de tiempo por lo que no podemos utilizar la red mientras el sistema est ocupado manejando esas peticiones. Solucin: Prohibir el trfico y los servicios UDP en el firewall y en el S.O.

You might also like