You are on page 1of 6

LOS ATAQUES DDOS

Ataqve

Por Jaime Gutierrez y Mateu Llull

Grado de dificultad

A lo largo del tiempo, los ataques de denegación de servicio han


sido un medio que junto con otras aplicaciones (recordemos el
caso MyDOOM) han sido un verdadero quebradero de cabeza
para administradores de sistemas y profesionales del sector.

S
e caracterizan por su fácil ejecución y tamaño considerable a la víctima, de forma que
su principal rasgo es la dificultad con esta ha de responder con paquetes ICMP echo
la que pueden ser mitigados DoS es reply (pong) lo que supone una sobrecarga tan-
el acrónimo the Denial of Service (Denegación to en la red como en el sistema de la víctima.
de Servicio). Un ataque DoS a un servidor co- Dependiendo de la relación entre capacidad de
nectado a Internet tiene como objetivo agotar procesamiento de la víctima y atacante, el gra-
sus recursos, ya sean de ancho de banda o de do de sobrecarga varía, es decir, si un atacante
procesamiento, para que sea (prácticamente) tiene una capacidad mucho mayor, la víctima
imposible acceder a él. En principio, el realizar no puede manejar el tráfico generado.
un ataque DoS está a disposición de cualquie-
ra que disponga de mayor ancho de banda ¿QUE ES EL PING?
que el servidor atacado y/o haya descubierto Se trata de una utilidad que comprueba
alguna vulnerabilidad del sistema operativo el estado de la conexión con uno o varios
que gestiona el servidor (o los routers). Está
claro que la primera opción no está al alcance
de cualquiera por lo que los ataques DoS sue- En este artículo aprenderás...
len ser del segundo tipo. Quizá el ataques DoS
•. todo sobre los ataques DoS;
por excelencia es y será el conocido ping de la • sus distintos tipos de ataques y como intentar
muerte, que consiste en enviar un ping con un mitigarlos;
paquete de más de 56k que colapsa el sistema, • conocer como funciona un programa para ha-
este ataque fué usado en los noventa. Otros cer DoS.
tipos básicos de ataque son :
DoS mediante paquetes ICMP (ping) Lo que deberías saber...
Es una técnica DoS que pretende agotar
el ancho de banda de la víctima. Consiste en • nociones básicas sobre las redes TCP/IP;
enviar de forma continuada un número elevado • conocimientos de programación.
de paquetes ICMP echo request (ping (1)) de

2 www.hakin9.org
Los Ataques DDoS

equipos remotos, por medio de Al final del test se muestra un resu- Así, por ejemplo, un servidor Web
los paquetes de solicitud de eco men con las estadísticas de la prueba. puede tener capacidad para atender
y de respuesta de eco (definidos a mil usuarios simultáneos. Si un
en el protocolo de red ICMP) para Algunos comandos PING atacante establece mil conexiones
determinar si un sistema IP espe- y no realiza ninguna petición sobre
cífico es accesible en una red. Es Ataque LAND ellas, monopolizará la capacidad
útil para diagnosticar los errores en Un ataque LAND se produce al en- del servidor. Las conexiones van
redes o enrutadores IP: viar un paquete TCP/SYN falsificado caducando por inactividad poco a
con la dirección del servidor objetivo poco, pero el atacante sólo necesita
C:\>ping 192.168.0.1 como si fuera la dirección origen y intentar conexiones nuevas constan-
la dirección destino a la vez. Esto temente, como ocurre con el caso
Estadísticas de ping para 192.168.0.1: causa que el servidor se responda del syn flood.
a sí mismo continuamente acabe Afortunadamente este ataque
Paquetes: enviados = 4, desbordándose y al final falle. implica que la conexión tiene lugar o,
recibidos = 4, perdidos = 0 lo que es lo mismo, que se completa
(0% perdidos), Connection FlooD la negociación en tres pasos que co-
Todo servicio de Internet orientado a mentábamos en la sección anterior.
Lo que vemos en la pantalla es una conexión (la mayoría) tiene un límite Debido a ello la máquina atacada
respuesta mostrando la cantidad máximo en el número de conexiones tiene constancia de la identidad real
de bytes que se están enviando y simultaneas que puede tolerar. Una del atacante. Al menos, si sus ad-
el tiempo que se demoran dichos vez que se alcanza ese límite, no se ministradores merecen su sueldo y
paquetes. admitirán conexiones nuevas. saben qué comandos utilizar.

Listado 1. Ataques Smurf


Haciendo ping a 192.168.0.1 con 32 bytes de datos: El ataque smurf utiliza una caracte-
rística de Internet: broadcast. Toda
Respuesta desde 192.168.0.1: bytes=32 tiempo<1m TTL=128 red tiene lo que se denomina una
Respuesta desde 192.168.0.1: bytes=32 tiempo<1m TTL=128
dirección de broadcast. Los datagra-
Respuesta desde 192.168.0.1: bytes=32 tiempo<1m TTL=128
Respuesta desde 192.168.0.1: bytes=32 tiempo<1m TTL=128 mas enviados a esa dirección son
recibidos por todas las máquinas en
la red local. Ello permite, por ejem-
Listado 2. Algunos comandos PING plo, que una máquina localice un
servidor proporcionando un servicio
-t Ping el host especificado hasta que se pare. haciendo una pregunta a la red, no
Para ver estadísticas y continuar - presionar Control-Inter;
preguntando máquina por máquina.
Parar - presionar Control-C.
-a Resolver direcciones en nombres de host. El problema de la dirección
-n cuenta Número de peticiones eco para enviar. broadcast es que suele estar dis-
-l tamaño Enviar tamaño del búfer. ponible también para usuarios de
-f Establecer el indicador No fragmentar en los paquetes. fuera de la red local, en particular
-i TTL Tiempo de vida.
para todo Internet. Ello permite, por
-v TOS Tipo de servicio.
ejemplo, que un atacante envíe un
pequeño datagrama a toda una red
remota, y que las máquinas de dicha
D.o.S.: Tipos de ataque – Smurf red respondan todas a la vez, posi-
blemente con un datagrama de ma-
Smurf yor tamaño. Si la red sondeada tiene
Broadcast
Ping + spoot
150 máquinas activas, la respuesta
INTERNET es 150 veces más intensa. Es decir,
se consigue un efecto multiplicador.
Hacker

Ataques DNS
Múltiples y de enrutamiento
subredes
La mayoría de los protocolos de
Router
víctima enrutamiento como RIP (Routing
Information Protocol) o BGP (Border
Gateway Protocol) carecen de auten-
Figura 1. Estructura de un ataque Smurf ticación, o tienen una muy sencilla.

www.hakin9.org 3
Ataque

Se trata por tanto de un escenario condición DoS. Las víctimas de es- Los ataques DoS sobre servido-
perfecto para que cualquier atacante tos ataques verán como su tráfico se res de nombres de dominios (DNS)
pueda alterar las rutas correctas y, dirige por ejemplo hacia un agujero son tan problemáticos como los an-
falsificando su IP origen, crear una negro: a una red que no existe. teriores. Estos ataques intentan con-
vencer al servidor DNS, por ejemplo,
Tabela 1. Lista de puertos usados generalmente para el ataque DoS y sus para almacenar direcciones falsas:
correspondientes fallas cuando un servidor DNS realiza una
búsqueda el atacante puede redirec-
Servicio Puerto/Protocolo Vulnerabilidad cionar a su propio servidor o bien a
Ftp 21/TCP Wu-ftpd “site-exec” , un agujero negro.
FTP bounce, proble-
mas de validación en Ataques DDOS
el FTPD Los ataques DDoS son ataques
Telnet 23/TCP Demonio telnet IRIX DoS, pero distribuidos, es decir me-
diante mas host remotos.
Ssh 22/TCP Buffer overflow en el
demonio SSH
ANALIZANDO LOS
Domain 53/UPD Vulnerabilidades en el ATAQUES (DdoS)
BIND Como ya hemos mencionado antes,
LinuxConf 98/TCP Vulnerabilidades en el estos tipos de ataques se basan en
servicio linuxconf coordinar una serie de host conecta-
Pop2 109/TCP Ipop2d buffer overflow dos a Internet de tal forma que con-
Pop3 110/TCP Qpopper buffer over- centren su ataque simultáneamente
flow y vulnerabilidades y desde diferentes lugares, sobre un
en IMAP único objetivo. Los distintos tipos de
ataques DDoS, como por ejemplo,
Runrpc 111/TCP Rpc.statd buffer over-
colapsar un servicio simulando co-
flow en amd, mountd ,
nexiones de miles de usuarios a la
rpc.cmsd.
vez, o haciendo que el tiempo de
Netbios-ns 137/UPD Recursos de windows espera sea elevado, aumentado de
no protegidos esta forma el tiempo de respuesta,
Netbios-dgm 138/UPD generando así una gran cantidad de
Netbios-ssn 139/TCP tráfico que como consecuencia del
gran consumo de ancho de banda
Imap 143TCP Buffer overflow en
(bandwicht) agota los recursos de
algunas implementa-
una aplicación/servidor. Algunas de
ciones IMAP
las causas que hacen que el DDoS
ObjectServer 5135/TCP Vulnerabilidad en
sea un ataque tan extendido es,por
Objectserver IRIX 5.3
ejemplo, que el protocolo TCP/IP no
y 6.2
tenga seguridad: ya que se diseñó
para su empleo en una comunidad
abierta y confiada y la versión que
actualmente se usa tiene defectos
inherentes y graves. No puede mo-
dificarse o implementarse otro tipo
de seguridad por el simple motivo
ATACANTE
de que Internet dejaría de funcionar.
ATAQUE
DDOS Igualmente muchas implementacio-
INTERNET nes del TCP/IP en sistemas opera-
tivos e incluso dispositivos físicos de
red, tienen defectos que debilitan su
ORGANIZACION ATACADA capacidad para resistir ataques.

ESTRUCTURANDO UN
ATAQUE DDOS
Un usuario ilegitimo, busca con el
Figura 2. Estructura de un ataque DDoS ataques DDoS agotar los recursos

4 www.hakin9.org
Los Ataques DDoS

de una aplicación o tomar este como que de un DDoS contra un servidor, No tener proxies abiertos a todo
un ataque secundario, para proceder se concentra en gastar su ancho de Internet:
a vulnerar otro sistema. La estructu- banda, y colapsarlo, para ello vamos Algunos administradores tienen
ra de un ataque conjunto DoS, es a analizar posibles subidas anormales sus proxies, wingates, open sesame,
casi siempre la misma. El primer pa- de trafico analizado los archivos.logs. SOCKS, SQUIDs, etc. abiertos a
so que busca el atacante, es infectar Instalación de módulos de seguridad todo el mundo, sin ser conscientes
al mayor numero de víctimas (lo que (en nuestro caso el mod_evasive) un de ello. Esto permite que cualquier
significa mas host remotos) posible, modulo destinado a intentar mitigar el usuario de Internet pueda atacar
esto se conseguía mediante worms, DDoS, se configura para servidores cualquier sistema responsabilizando
troyanos, y otros tipos de bichos que Apache veamos una configuración a esa red intermedia mal adminis-
principalmente busca en el sistema básica : trada.
un puerta por la cual acceder. Una
vez el sistema infectado, el atacante <IfModule mod_evasive.c> • Afinamiento en TCP/IP;
instala en las máquinas remotas, DOSHashTableSize 3097 • Aumentar backlog;
una aplicación la cual le va a permitir DOSPageCount 5 • Disminuir el timeout.
realizar este tipos de ataques. Un DOSSiteCount 100 • Teoría de como hacer un DoS a
usuario consigue la implantación de DOSPageInterval 2 una Web
estos en miles de máquinas, lo que DOSSiteInterval 2
le producirá una red botnet (como DOSBlockingPeriod 600 El ataque consistirá en sobrecargar
ya hemos tratados en artículos an- </IfModule> el servidor de la Web mediante una
teriores). conexión TCP/IP para asi colapsarlo
DOSPageCount 5 y provocar un DoS.
ESTRUCTURANDO UNA DOSSiteCount 100 Ahora que ya tenemos una pe-
DEFENSA CONTRA UN Si la ip, recarga 100 páginas a queña idea de como vamos a trabajar
DdoS menos de 2 páginas por segundo, empecemos a tocar el Visual Basic.
Un ataque de DDoS hacia tu web esta será banneada desde el servi- Para hacer una conexión TCP/IP
puede ser letal para colapsar el ser- dor, deteniendo el floodeo que pro- se tendrá que agregar el control
vidor, y así gastar todo tu bandwicht. venía por parte de esa dirección. Winsock que usa la dll WS2_32,
Por eso la defensa empieza en los No permitir el tráfico broadcast para C++ es la misma.
principales proveedores y los ISP. desde fuera de nuestra red: Bien, puesto que presupongo
Podemos soportar el ataque de varias De esta forma evitamos ser em- que hay personas de los que lean
ips (proveniente de varios host remo- pleados como multiplicadores duran- este texto no saben Visual Basic voy
tos) pero ¿qué pasa cuando un Botnet te un ataque smurf. a explicar que el código.
de más de 5000 zombis ataca nues- Filtrar el tráfico IP spoof: Ahora que lo tenemos agregado
tro servidor?, estaríamos indefensos Esto es algo que todo carrier vamos a empezar a codear, primero
y perplejos sintiéndonos impotentes, o backbone debería hacer, y que pondré el código y luego lo explica-
al no poder realizar nada. Para evitar permitiría localizar y solucionar el ré.
esto debemos llevar una política de problema con una gran rapidez. En Lo que tenemos que agregar sea
seguridad estricta. Vamos a ver unos pocas palabras, estos filtros evitan lo siguiente:
métodos de defensa de un servidor que un atacante se pueda hacer
(tomándolo como referencia). El ata- pasar por otro usuario. • 2 CommandButton;
• 1 timer;
• 1 label.
Listado 1. Listado de un ataque DDoS, el archivo log del servidor
Recalco que los nombres de los co-
Jul 14 13:05:30 lang kernel:NET: 1594 messeges suppressed.
Jul 14 13:05:30 lang kernel:TCP drop open request from 20.14.237.83/3876 mandos deben de ser los que vienen
Jul 14 13:05:36 lang kernel:NET: 633 messeges suppressed. por defecto.
Jul 14 13:05:36 lang kernel:TCP drop open request from 86.212.167.27/1116 Ahora iremos por partes, primero
Jul 14 13:05:39 lang kernel:NET: 970 messeges suppressed. las declaraciones globales:
Jul 14 13:05:39 lang kernel:TCP drop open request from 81.38.172.161/3040
Jul 14 13:05:45 lang kernel:NET: 548 messeges suppressed.
Jul 14 13:05:45 lang kernel:TCP drop open request from 81.203.228.102/2119 Dim Host As String
Jul 14 13:05:50 lang kernel: 421 messeges suppressed. Dim Puerto As String
Jul 14 13:05:50 lang kernel:TCP drop open request from 81.203.228.102/2478
Jul 14 13:05:56 lang kernel:379 messeges suppressed. Como vemos declaramos dos ca-
Jul 14 13:05:56 lang kernel:TCP drop open request from 81.203.228.102/4005
denas (Strings), una que contendrá
Jul 14 13:05:59 lang kernel:891 messeges suppressed.
Jul 14 13:05:59 lang kernel:TCP drop open request from 81.38.172.161/3568 la IP de la pagina web y la otra el
puerto a atacar.

www.hakin9.org 5
Ataque

En este ejemplo siempre trabaja- do, esto no es obligatorio, pero si es produciría una sobrecarga de re-
remos por el puerto 80, aunque se recomendable para saber el estado cursos en el servidor para procesar
puede conectar a otros, tantos como de la conexión. todos los mensajes y podría desde
la web tenga abiertos. En el Evento Conect del Winsock sacar a todos los usuarios del IRC
Bien, ahora veremos el código podemos copiar unas cuantas veces del Canal a provocar un DoS en
que tiene que ir dentro del Timer, el Comando Winsock1.SendData y la el servidor. Evidentemente todo
que es el más importante: frase que le persigue, esto aumenta- depende del número de Bots que
ra más aun el ancho de banda con- programemos. Normalmente se
Private Sub Timer1_Timer() sumido, aunque es recomendable no suelen programar con un Array de
On Error Resume Next abusar, con ponerlo unas 5 veces ya sockets, que cada uno trabaja inde-
Winsock1.Close vale. pendientemente.
Winsock1.Connect Y bueno, con este comando tan
Winsock1.SendData'' simple ya nos valdría para hacer Teoría de como hacer un DoS
YYYYYYYYYYYYYYYY un DoS a un Website que no tenga en un servidor de juegos
YYYYYYYYYYY mucho ancho de banda, aunque es- Ahora vamos con el DoS mas com-
YYYYYYYYY'' to no solo afecta al ancho de banda, plicados de hacer que estén en los
End Sub sino que afecta al propio procesador que e explicado.
del Servidor, que tiene que procesar Estos juegos suelen utilizar el
Primero, con el On Error Resume Next los datos que le enviamos, las co- protocolo UDP, por lo tanto es im-
evitamos que si se produce un error nexiones nuestras y la de los otros posible hacer un ataque de IP Spo-
nos cierre el programa, así que con visitantes y esto provoca el colapso ofing, ahora verán porque.
esto si hay algún error lo omitirá y no del Servidor. Bien, para ver el protocolo que
nos cerrará el programa. Como aquí se pretende ayudar a utiliza el Juego vamos a hacer que
El Winsock1.Close es obligatorio todo el mundo les diré que estos ata- el cliente del servidor se conecte
ponerlo, ya que si estamos en un bu- ques se pueden parar configurando a nosotros mismos para ver las
cle, para volver a conectar se tiene correctamente las IPTables. cabeceras del protocolo, es decir,
que cerrar primero el socket. el server solo responde a un tipo
Bien, ahora con el Winsock1.Connect Teoría sobre como hacer un de respuestas que solo conoce el
conectamos al servidor y con el si- DoS en un servidor mediante cliente y el servidor, si el protocolo
guiente comando (Winsock1.SendData) un Worm interno no es el mismo que el esta-
le enviamos varios caracteres, para Otra manera de hacer un DoS blecido se ignoraran las peticiones
aumentar así el consumo de ancho es mediante un Gusano, lo que por parte del servidor. Bien, para
de Banda. Cabe destacar que la frase suelen hacer los gusanos que ha- sacar el protocolo podemos usar
que hay dentro de las comillas se pue- cen DoS a websites es que a una el Netcat, ya que es bastante útil
de substituir por la que queráis, esta determinada hora envían todos para esto. Ponemos en escucha
es solo de ejemplo. una petición a un Servidor. Supon- el netcat en un puerto aleatorio (el
En las propiedades tenéis que gamos que el gusano a infectado que queramos) y luego en el Clien-
poner en el Intervalo del Timer el nº a 10.000 Pc's, y estos realizaran te establecemos que se conecte al
1, ya que esto indica que lo que hay una petición a al vez al servidor. netcat, en la IP ponemos 127.0.0.1
dentro del Timer1 se va a repetir cada Si el ancho de banda del servidor (lcalhost) y de puerto ponemos el
milésima de segundo. es pequeño el efecto seria como puerto que habíamos puesto en el
Ahora pasemos al código del un Tsunami, una avalancha de netcat, si no nos hemos equivoca-
Formulario en el evento Load (es de- peticiones para un solo servidor al do en la pantalla del Netcat saldrá
cir, cuando el formulario se cargue): mismo tiempo. una frase, esta frase es la que
envía el cliente al Servidor para
Private Sub Form_Load() Teoría sobre como hacer un identificarse.
Host = ''64.125.10.23'' DoS en un servidor de IRC Ahora cogemos Visual Basic y
Puerto = ''80'' Lo que se tiene que hacer para con el Winsock programamos un
End Sub colapsar un servidor de IRC es programa que se conecte al Ser-
conectarse a el mediante Bots, vidor enviándole la frase que ha-
Aquí vemos que cuando cargue in- ¿que son Bots? Pues son progra- bíamos sacado del Netcat, luego,
troduciremos dentro de la variable mas que se conectan a un canal si todo funciona bien, el servidor
Host la IP del Website y en Puerto el de IRC automáticamente, están nos enviara otra frase distinta y al
puerto por el cual conectaremos. programados para ello. Con ello se final de todo, un código (un numero
En el evento Error del Winsock puede conseguir desde inundar un o una frase). Aquí esta el problema
podemos poner un MessageBox que Canal haciendo hablar a todos los para hacer un IP Spoofing (2), ya
nos avise de que la conexión a falla- bots a la vez, esto probablemente que el atacante no recibe los pa-

6 www.hakin9.org
Los Ataques DDoS

quetes enviados desde el Servidor perteneciente a una de las redes que programa del cliente y un programa
a la IP spoofeada. administra (los paquetes spoofeados del servidor en una red. Un soc-
no sobrepasarán el router). ket se define como el punto final
IP SPOOFING En general se usa el termino en una conexión. Los sockets se
IP SPOOFING: Es la suplantación SPOOFING, como falseo de cual- crean y se utilizan con un sistema
de IP. Consiste básicamente en quier terminología, como por ejem- de peticiones o de llamadas de
sustituir la dirección IP origen de un plo: MAC SPOOFING (falseo de una función a veces llamados interfaz
paquete TCP/IP por otra dirección dirección mac) EMAIL SPOOFING de programación de aplicación de
IP a la cual se desea suplantar. Esto (falseo de un e-mail). sockets (API, application program-
se consigue generalmente gracias a Bien, ahora otra vez con el Vi- ming interface).
programas destinados a ello y puede sual Basic ponemos un puerto a la Un socket también puede ser
ser usado para cualquier protocolo escucha con el Winsock, esta vez una dirección de Internet, combi-
dentro de TCP/IP como ICMP, UDP conectaremos el Cliente del juego a nando una dirección IP (la dirección
o TCP. Hay que tener en cuenta que nuestro programa y al recibir los da- numérica única de cuatro partes que
las respuestas del host que reciba tos le enviaremos lo que el servidor identifica a un ordenador particular
los paquetes irán dirigidas a la IP nos a enviado. en Internet) y un número de puerto
falsificada. Por ejemplo si enviamos Si lo hacemos bien veremos que (el número que identifica una apli-
un ping (paquete icmp echo request) el servidor nos da otra frase, en la cación de Internet particular, como
spoofeado, la respuesta será recibi- cual se puede ver el nick del Jugador FTP, Gopher, o WWW).
da por el host al que pertenece la IP (en el caso del juego Quake III) y
legalmente. Este tipo de spooofing demás configuraciones. CONCLUSIÓN Y FINAL
unido al uso de peticiones broadcast Ahora ya al enviar esto al ser- Como hemos visto a lo largo del
a diferentes redes es usado en un vidor desde nuestra aplicación po- artículo los ataques de denegación
tipo de ataque de flood conocido dremos entrar como si fuésemos un de servicio, se han convertido en
como smurf ataque. Para poder Cliente del Quake normal. un medio deseado para atacantes,
realizar IP SPOOFING en sesiones Ahora que sabemos como di- debido a que su ejecución no es un
TCP, se debe tener en cuenta el señar un Bot para el juego lo que proceso complicado. Estos temas
comportamiento de dicho protocolo podemos hacer es crear mas bots son tratados como secundarios,
con el envío de paquetes SYN y ACK con un array de Sockets(3), lo que es decir, estiman poca atención a
con su ISN específico y teniendo en sucederá sera igual que lo que pasa los administradores y profesiona-
cuenta que el propietario real de en el servidor del IRC, que al haber les, pero debemos tenerlos muy
la IP podría (si no se le impide de tantos bots hablando a la misma vez presentes a la hora de estructurar
alguna manera) cortar la conexión pasara que el servidor sacara a to- una política de seguridad. En un
en cualquier momento al recibir pa- dos los usuarios del juego fuera. principio los ataques DoS son me-
quetes sin haberlos solicitado. Tam- didas de sabotajes, de las que el
bién hay que tener en cuenta que QUE ES UN SOCKET atacante no puede esperar obtener
los routers actuales no admiten el Un socket (enchufe), es un méto- nada a cambio como el acceso a
envío de paquetes con IP origen no do para la comunicación entre un un servidor, datos, o otro tipo de
beneficio. Sin embargo, el pasa-
do más reciente ha demostrado
que los ataques DoS si pueden
En la red traer beneficios. De esta forma,
• http://www2.axent.com/swat/news/ddos.html – Información y prevención de ries- los ataques a importantes ofertas
gos;
de Internet como Yahoo! O eBay
• http://www.ackstorm.es/security _analisis_dos.cfm – Ataques DdoS;
ofrecieron un fuerte tirón a la
• http://en.wikipedia.org/wiki/Denial-of-service_attack – Denial OF Servicie
Atacck.
cotización de las empresas de la
competencia. Tras finalizar los ata-
ques se recuperaron rápidamente
las cotizaciones. Puede que todo
fuese obra de un CRACKER con
Sobre el Autor
Jaime Gutierrez es un joven, que se interesa por la seguridad informática en general, y un depósito de acciones. El estudio
en especial el estudio de métodos de ataques contra aplicaciones en red. En sus ratos de un plan a medida de seguridad,
libres se los pasa programando aplicaciones en Java. la rápida intervención de los me-
Mateu Llull es un joven programador en varios lenguajes, interesado por la segu- dios provisto, el continuo análisis
ridad Web y la Criptografía. Pasas sus ratos programado aplicaciones orientada a la de la red. Ayudan a minimizar y
seguridad en redes. detectar precozmente este tipo de
ataques l

www.hakin9.org 7

You might also like