ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad De
Total Page:16
File Type:pdf, Size:1020Kb
ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniería en Electricidad y Computación Maestría en Seguridad Informática Aplicada “DISEÑO E IMPLEMENTACIÓN DE UN SISTEMA DE DEFENSA CONTRA ATAQUES DE DENEGACIÓN DE SERVICIO DISTRIBUIDO EN LA RED PARA UNA EMPRESA DE SERVICIOS.” TESIS DE GRADO PREVIA A LA OBTENCIÓN DEL TÍTULO DE: MAGISTER EN SEGURIDAD INFORMÁTICA APLICADA KAROL PAMELA BRIONES FUENTES OMAR ANTONIO CÓRDOVA BALÓN GUAYAQUIL – ECUADOR 2015 ii AGRADECIMIENTO A Dios, A nuestras familias. iii DEDICATORIA A nuestras familias. iv TRIBUNAL DE SUSTENTACIÓN MSIG. LENIN FREIRE COBO DIRECTOR DEL MSIA MSIG. ROKY BARBOSA DIRECTOR DE TESIS MSIG. ALBERT ESPINAL SANTANA MIEMBRO PRINCIPAL v DECLARACIÓN EXPRESA “La responsabilidad del contenido de esta Tesis de Grado, me corresponde exclusivamente; y, el patrimonio intelectual de la misma, a la ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL” ING. KAROL BRIONES FUENTES CI 0921279162 vi DECLARACIÓN EXPRESA “La responsabilidad del contenido de esta Tesis de Grado, me corresponde exclusivamente; y, el patrimonio intelectual de la misma, a la ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL” ING. OMAR CORDOVA CI 0922892161 vii RESUMEN Internet ha revolucionado la forma en que operan los negocios en la actualidad. Gran cantidad de datos son transmitidos a nivel mundial en tiempo real, como es el caso de las compañías en línea, las cuales dependen de la disponibilidad de sus servicios las veinticuatro horas del día, los trescientos sesenta y cinco días del año para que sus clientes se mantengan conectados de diversas maneras y sin interrupciones. Pero, este nuevo mundo de mayores velocidades, grandes volúmenes de datos y alta disponibilidad de los servicios, trae consigo oportunidades para los criminales cibernéticos, cuyo objetivo es aprovechar el mínimo fallo en los sistemas que operan dentro de la gran red mundial. Estos competidores maliciosos, crean dependencias entre la velocidad y disponibilidad de los servicios en internet en contra de sus propietarios, en otras palabras, crean mecanismos de ataque que impiden el acceso normal a los servicios de la empresa, a este tipo de mecanismos se les denomina Ataques de Denegación de Servicios. viii La Denegación de Servicios (o DoS por sus siglas en inglés Denial of Services), es un ataque que pone en riesgo la disponibilidad de los servicios en la red y que ha existido por más de veinte años, modificando su forma de actuar de manera constante pero siempre cumpliendo su objetivo original. En la actualidad, los ataques de Denegación de Servicios han evolucionado notablemente, agregando nuevos mecanismos de evasión que les permite atacar dispositivos de protección de red tanto perimetrales como locales de manera eficaz. Debido a esto, los fabricantes de los dispositivos de protección (Cortafuegos, Detectores de Intrusos, entre otros), incluyen en los equipos un cierto nivel de inteligencia que les permite detectar comportamientos que no se consideran normales dentro de la organización, obligando de esta manera a los criminales cibernéticos a necesitar diversos vectores de ataques simultáneos para llevar a cabo su fin. A esta modalidad de ataques se les denomina Ataques de Denegación de Servicio Distribuido (o DDoS por sus siglas en inglés Distributed Denial of Services). Este tipo de ataques es relativamente nuevo, tiene sus orígenes ix entre finales de junio e inicios de julio de 1999. Un Ataque de Denegación de Servicios Distribuidos es un ataque coordinado y a gran escala, que actúa sobre la disponibilidad de los servicios en un sistema o recursos de red de una organización considerada como víctima, enviados remota e indirectamente a través de muchos ordenadores comprometidos conectados a Internet. La inundación de mensajes entrantes al sistema comprometido afecta su disponibilidad causando una caída forzada, de esta manera deniega el servicio a los usuarios legítimos que realmente requieren hacer uso del sistema. Por lo antes expuesto, las empresas se ven obligadas a reforzar las seguridades en su red, estableciendo mecanismos de defensa que ayuden a minimizar los riesgos de seguridad de información y garantizar la disponibilidad de los servicios publicados. Es por este motivo que la implementación de un sistema de defensa contra ataques de Denegación de Servicio Distribuido debe ser la prioridad en toda empresa de misión crítica, siempre acompañado de un conjunto de Políticas de Seguridad claras y prácticas, que permitan la correcta interpretación y x utilización de los recursos de la empresa, para que, de esta forma, sean de ayuda y permitan mantener la disponibilidad de los servicios de manera efectiva. xi ÍNDICE GENERAL RESUMEN ..................................................................................................... vii ÍNDICE GENERAL ......................................................................................... xi ÍNDICE DE FIGURAS .................................................................................... xx ÍNDICE DE TABLAS ................................................................................... xxv INTRODUCCIÓN ....................................................................................... xxvii CAPÍTULO 1................................................................................................... 1 GENERALIDADES ......................................................................................... 1 1.1 Antecedentes ......................................................................................... 1 1.2 Descripción del Problema ...................................................................... 3 1.3 Solución Propuesta ................................................................................ 6 1.4 Objetivo General .................................................................................. 10 1.5 Objetivos Específicos .......................................................................... 10 1.6 Metodología ......................................................................................... 11 CAPÍTULO 2................................................................................................. 13 MARCO TEÓRICO ....................................................................................... 13 2.1 Ataques Informáticos ........................................................................... 13 2.2 Ataques de Denegación de Servicios .................................................. 15 2.3 Ataques de Denegación de Servicios Distribuidos .............................. 19 xii 2.4 Origen del ataque de Denegación de Servicio Distribuidos ................. 26 2.5 Objetivos de los atacantes ................................................................... 30 2.5.1 Ganancias Financieras ..................................................................... 30 2.5.2 Motivación Política ............................................................................ 32 2.5.3 Amenazas Persistentes Avanzadas (APT) y Ciberguerra ................ 32 2.6 Tipos de Ataques ................................................................................. 34 2.6.1 Por Consumo de Recursos ............................................................... 35 2.6.1.1 Conectividad en la Red .................................................................. 36 2.6.1.2 Uso de sus propios recursos en contra de usted ........................... 37 2.6.1.3 Consumo de Ancho de Banda ....................................................... 38 2.6.1.4 Consumo de otros recursos ........................................................... 38 2.6.2 Por Destrucción o alteración de configuración de información ......... 40 2.6.3 Por Destrucción física o alteraciones de componentes de la red ..... 41 2.6.4 Por Interrupción de las comunicaciones ........................................... 42 2.6.5 Ataques más comunes identificados ................................................ 42 2.6.5.1 Destructive Devices ....................................................................... 42 2.6.5.2 Email y Email Subscription Bombing ............................................. 43 2.6.5.3 Buffer Overflow .............................................................................. 46 2.6.5.4 Bandwidth Consumption o ataques de Amplificación .................... 49 2.6.5.5 Ataques de Enrutamiento y del Sistema de Nombres de Dominio 52 2.6.5.6 SYN Flooding................................................................................. 54 2.6.5.7 Inanición de recursos ..................................................................... 57 xiii 2.6.5.8 Ataques de Router ......................................................................... 58 2.6.6 Herramientas de ataques más comunes .......................................... 59 2.6.6.1 Trinoo (Trin00) ............................................................................... 59 2.6.6.2 Tribe Flood Network (TFN) ............................................................ 61 2.6.6.3 Stacheldraht (German for barbed wire) ......................................... 62 2.6.6.4 TFN2 K (Tribe Flood Network 2 K) ................................................ 64 2.6.6.5 LOIC, HOIC y HULK ...................................................................... 65 2.6.6.6 Software Explotable ....................................................................... 66 CAPÍTULO 3................................................................................................. 68 SITUACIÓN ACTUAL ..................................................................................