Ataques de Negación de Servicio Ataques de negación de servicios Este documento proporciona una apreciación global general de ataques en los que la meta primaria del ataque es negar el acceso a un recurso particular. Incluimos información que puede ayudarlo responder a semejante ataque. Descripción Una "negación−de−servicio" es caracterizado por un esfuerzo explícito por atacantes para impedirles a los usuarios legítimos de un servicio usar ese servicio. Los ejemplos incluyen • Esfuerzos "diluvio" una red, previniendo tráfico de la red legítimo por eso, • Esfuerzos por romper conexiones entre dos máquinas, previniendo acceso por eso a un servicio • Esfuerzos por impedirle a un individuo particular acceder un servicio • Esfuerzos por romper servicio a un sistema específico o persona No todos los paros de servicio, incluso lo que son resultado de la actividad malévola, necesariamente son ataques del rechazo−de−servicio. Otros tipos de ataque pueden incluir un rechazo de servicio como un componente, pero el rechazo de servicio puede ser parte de un ataque más grande. El uso ilegítimo de recursos también puede producir rechazo de servicio. Por ejemplo, un intruso puede acostumbrar su área del ftp anónima como un lugar a guardar copias ilegales de software comercial, consumiendo espacio del disco y generador de tráfico en la red. Impacto Los ataques del rechazo−de−servicio pueden desactivar su computadora o su red esencialmente. Dependiendo de la naturaleza de su empresa, esto puede desactivar su organización eficazmente. Algunos ataques del rechazo−de−servicio pueden ejecutarse con recursos limitados contra un sitio grande, sofisticado. Este tipo de ataque a veces se llama un "ataque asimétrico". por ejemplo, un atacante con una PC vieja y un módem lento puede desactivar máquinas mucho más rápidas y más sofisticadas o redes. Modos de ataque Los ataques del rechazo−de−servicio entran una variedad de formas y apuntan a una variedad de servicios. Hay tres tipos básicos de ataque: • Consumo de recursos escasos, limitados, o no−renovables • Destrucción o alteración de información de la configuración • Destrucción física o alteración de componentes de la red Consumo de Recursos Escasos 1 Ataques de Negación de Servicio Las computadoras y redes necesitan ciertas cosas para operar: el ancho de banda de la red, memoria y espacio del disco, tiempo de CPU, estructuras de datos, acceso a otras computadoras y redes, y ciertos recursos medioambientales como energía, el aire fresco, o incluso agua. Conectividad de la Red Los ataques del rechazo−de−servicio frecuentemente se ejecutan contra la conectividad de la red. La meta es impedir a organizaciones o a redes comunicarse en la red. Un ejemplo de este tipo de ataque es el "SYN flood" el ataque se describió en ftp://info.cert.org/pub/cert_advisories/CA−96.21.tcp_syn_flooding En este tipo de ataque, el atacante empieza el proceso de establecer una conexión a la máquina de la víctima, pero lo hace de semejante manera que prevenga la última realización de la conexión. En el entretanto, la máquina de la víctima ha reservado un número limitado de estructuras de los datos que se exigió para completar la conexión inminente. El resultado es que esas conexiones legítimas se niegan mientras la máquina de la víctima está esperando completar las conexiones. Usted debe notar que este tipo de ataque no depende del atacante que puede consumir su ancho de banda de la red. En este caso, el intruso está consumiendo estructuras de datos involucradas estableciendo una conexión de la red. La implicación es que un intruso puede ejecutar este ataque de una conexión dial−despierta contra una máquina en una misma red. (Éste es un ejemplo bueno de un ataque asimétrico.) Usando Sus Propios Recursos Contra Usted Un intruso también puede usar sus propios recursos contra usted de maneras inesperadas. Un ejemplo se describe en ftp://info.cert.org/pub/cert_advisories/CA−96.01.UDP_service_denial En este ataque, los usos del intruso forjaron paquetes de UDP para conectar el servicio de eco en una máquina al servicio del chargen en otra máquina. El resultado es que los dos servicios consumen todo el ancho de banda de la red disponible entre ellos. Así, pueden afectarse la conectividad de la red para todas las máquinas en las mismas redes. Consumo de ancho de banda Un intruso también puede poder consumir todo el ancho de banda disponible en su red generando un número grande de paquetes dirigió a su red. Típicamente, estos paquetes son ICMP ECHO los paquetes, pero en principio ellos pueden ser algo. Más allá, la necesidad del intruso no está operando de una sola máquina; él puede coordinar o co−optar varias máquinas en redes diferentes para lograr el mismo efecto. Consumo de Otros Recursos Además del ancho de banda de la red, los intrusos pueden consumir otros recursos que sus sistemas necesitan para operar. Por ejemplo, en muchos sistemas, un número 2 Ataques de Negación de Servicio limitado de estructuras de los datos está disponible para sostener información del proceso (identificadores del proceso, entradas de mesa de proceso, hendeduras del proceso, etc.). Un intruso puede consumir estos datos estructura escribiendo un programa simple o escritura que crean nada más que repetidamente copias de sí mismo. Muchos sistemas operativos modernos tienen medios de la cuota para proteger contra este problema, pero no todos lo hacen. Más allá, aun cuando la mesa del proceso no está llena, el CPU puede ser consumido por un número grande de procesos y el tiempo asociado cambiando entre los procesos. Consulte su proveedor del sistema operativo o manuales del sistema operativo para detalles en medios de la cuota disponibles para su sistema. Un intruso también puede intentar consumir espacio del disco de otras maneras y puede incluir • Números excesivos generando de mensajes del correo. Para más información, por favor vea ftp://info.cert.org/pub/tech_tips/email_bombing_spamming Intencionalmente generadores de errores que deben anotarse en archivos, poniendo en áreas del ftp anónimas o porciones de la red, Para la información sobre la configuración apropiada para el ftp anónimo, por favor vea ftp://info.cert.org/pub/tech_tips/anonymous_ftp_config En general, algo que permite escribir los datos al disco puede usarse para ejecutar un ataque de rechazo−de−servicio si no hay ningún límite en la cantidad de datos que pueden escribirse. También, muchos sitios tienen esquemas en lugar a "puerta cerrada " una cuenta después de un cierto número de esfuerzos del login fallados. Un juego típico a las cerraduras fuera una cuenta después de 3 o 5 esfuerzos del login fallados. Un intruso puede usar este esquema para impedirles a los usuarios legítimos entrar. Incluso en algunos casos, las cuentas privilegiadas, como raíz o administrador, pueden estar sujeto a este tipo de ataque. Sea efectivamente que usted tiene un método para ganar acceso a los sistemas bajo las circunstancias de la emergencia. Consulte su vendedor del sistema operativo o su manual de los sistemas operativos para detalles de cierre de puerta medios y procedimientos de entrada de emergencia. Un intruso puede causar que sus sistemas choquen o ponerse inestables enviando datos inesperados encima de la red. Un ejemplo de semejante ataque se describe en ftp://info.cert.org/pub/cert_advisories/CA−96.26.ping Si sus sistemas están experimentando caídas frecuentes sin una causa clara, podría ser el resultado de este tipo de ataque. Hay otras cosas que pueden ser vulnerable al rechazo de servicio que usted puede desear supervisar. Éstos incluyen 3 Ataques de Negación de Servicio • copiadoras • dispositivos de grabación • conexiones de la red • otros recursos limitados importante al funcionamiento de su organización Destrucción o Alteración de Información de la Configuración Una computadora inadecuadamente configurada no puede realizar bien o no puede operar en absoluto. Un intruso puede alterar o destruir información de la configuración que le impide usar su computadora o red. Por ejemplo, si un intruso puede cambiar la información de la asignación de ruta en sus ruteadores, su red puede desactivarse. Si un intruso puede modificar el registro en un Windows la máquina de NT, ciertas funciones pueden ser indisponibles. Para la información sobre configurar máquinas de UNIX, vea ftp://info.cert.org/pub/tech_tips/UNIX_configuration_guidelines Para la información sobre configurar Microsoft Windows las máquinas de NT, por favor vea http://www.microsoft.com/security/ Destrucción física o Alteración de Componentes de la Red La preocupación primaria con este tipo de ataque es seguridad física. Usted debe guardar contra acceso sin autorizado a las computadoras, ruteadores, red , red segmentada, energía y las estaciones de clima, y cualquier otro componente crítico de su red. La seguridad física es el primer componente guardado contra muchos tipos de ataques además del rechazo de servicio. Nosotros animamos que usted consulte agencias de entrada en vigor de ley locales o nacionales o las compañías de seguridad privadas para la información sobre afianzar los componentes físicos de su red. Prevención y Contestación Los ataques del rechazo−de−servicio pueden producir pérdida significante de tiempo y dinero para muchas organizaciones. Nosotros animamos sitios fuertemente para considerar hasta que punto su organización pudiera permitirse el lujo de un paro de servicio significante y para tomar pasos correspondientes con el riesgo. Nosotros animamos a que usted considere las opciones siguientes con respecto a sus necesidades: Filtros de ruteadores de instrumento como describió en Apéndice UN de CA−96.21.tcp_syn_flooding, referenciado anteriormente. Esto disminuirá su exposición a ciertos ataques del rechazo−de−servicio. Adicionalmente, ayudará impidiéndoles a los usuarios en su red lanzar ciertos ataques del rechazo−de−servicio eficazmente. 4 Ataques de Negación de Servicio Si ellos están a favor, instale parches para guardar contra TCP SYN que inunda como describió en CA−96.21.tcp_syn_flooding, referenciado anteriormente. Esto reducirá su exposición substancialmente a estos ataques pero no puede eliminar el riesgo completamente. Desactive cualquier servicio de la red sin usar o los no necesarios. Esto puede limitar la habilidad de un intruso de aprovecharse de esos servicios para ejecutar un ataque del rechazo−de−servicio. Habilite sistemas de cuota en su sistema operativo si ellos están disponibles. Por ejemplo, si su sistema operativo apoya cuotas del disco, habilítelos para todas las cuentas, sobre todo cuentas que operan servicios de la red. Además, si su sistema operativo apoya particiones o volúmenes (es decir, sistemas del archivo separadamente montados con atributos independientes) considere dividir su sistema del archivo para separar funciones críticas de otra actividad. Observe la actuación del sistema y establezca bases para la actividad ordinaria. Use lo básico para calibrar niveles raros de actividad del disco, uso de CPU, o tráfico de la red. Rutinariamente examine su seguridad física con respecto a sus necesidades actuales. Considere servidores, ruteadores, los puntos de acceso de la red, alambrando, los sistemas medioambientales como aire, y otros componentes de su sistema. Use Tripwire o una herramienta similar para descubrir cambios en información de la configuración o otros archivos. Para más información, vea ftp://info.cert.org/pub/tech_tips/security_tools Invierta en y mantenga "hot spares" − máquinas que pueden ponerse rápidamente en el servicio en el evento que una máquina similar es inválida. Invierta en configuraciones de la red redundantes y tolerantes a falla. Establezca y mantenga el backup regular fija, políticas, particularmente para información de la configuración importante. Establezca y mantenga políticas de la contraseña apropiadas, sobre todo acceda a las cuentas muy privilegiadas como root de UNIX o Microsoft Windows NT Administrador. Muchas organizaciones pueden sufrir pérdida financiera como resultado de un ataque de rechazo−de−servicio y pueden desear impugnar cargos civiles contra el intruso. Para consejo legal, nosotros recomendamos que usted consulta con su consejo legal. Si usted está interesado en determinar la fuente de ciertos tipos de ataque del rechazo−de−servicio, puede requerir la cooperación de su proveedor de servicio de red y la administración de las redes involucrada. Rastreando a un intruso esta manera no siempre pueden ser posibles. Si usted está interesado en intentarlo avise su proveedor de servicio directamente. El UNAM−CERT no puede proporcionar este tipo de ayuda. Nosotros lo animamos informar sus experiencias. Esto nos ayuda a entender la 5 Ataques de Negación de Servicio naturaleza y alcance de incidentes de seguridad en el Internet, y nosotros podemos poder relacionar su informe a otra actividad que sea informado a nosotros. 6