Sunteți pe pagina 1din 6

UNIVERSIDAD TÉCNICA DE MANABÍ

FACULTAD DE CIENCIAS INFORMÁTICAS


ESCUELA DE INGENIERÍA EN SISTEMAS INFORMÁTICOS
DEPARTAMENTO DE INFORMÁTICA Y ELECTRÓNICA

ANALISIS

REDES DE COMPUTADORA

TEMA:

Ping de la Muerte
Direccionamiento lógico jerárquico de una red

PERTENCES:

Jonathan Alexander Rivera Salvatierra

PROFESOR GUÍA:

Ing. Rodríguez Veliz Miguel Joseph

Paralelo "A"

PERÍODO ACADÉMICO:

ABRIL 2017 - SEPTIEMBRE 2017

PORTOVIEJO – MANABÍ – ECUADOR

2017
Introducción
Los ataques de denegación de servicio (DoS) son probablemente uno
de los tipos de ataques más sencillos de llevar a cabo y a la vez uno de
los más complicados de contrarrestar.

En un ataque DDoS típico el hacker empieza buscando una


vulnerabilidad en un sistema informático y creando un master para el
DDoS. Desde este master el sistema identifica y se comunica con otros
sistemas que pueda utilizar. El atacante usa las herramientas de cracking
disponibles en internet sobre cientos o miles de equipos. Con un solo
comando el atacante puede controlar todas estas máquinas para que
lancen un ataque simultáneo sobre un objetivo concreto. La avalancha
de paquetes provoca el error de denegación de servicio.

Ping de la Muerte.
Ping de muerte (a.k.a. PoD) es un tipo de ataque de negación de
servicio (DOS) en el que un atacante intenta bloquear, desestabilizar o
congelar el equipo o servicio de destino enviando paquetes mal
formados mediante un simple comando ping.

Se produce en la capa 2 de Red ya que se aprovecha del protocolo


IP e ICMP. Este se vale de esto y envía paquetes de datos sobre el límite
máximo (65.536 bytes) que TCP/IP permite. Muchos sistemas informáticos
antiguos simplemente no podían manejar paquetes más grandes, y se
bloquearían si recibían uno.

Puesto que enviar un paquete de ping de más de 65.535 bytes viola el


Protocolo de Internet, los atacantes generalmente envían paquetes
malformados a fragmentos. Cuando el sistema de destino intenta re
ensamblar los fragmentos y termina con un paquete grande, el
desbordamiento de la memoria podría ocurrir y conducir a varios
problemas del sistema, incluyendo falla.

Los ataques PoD fueron particularmente efectivos porque la identidad


del atacante podría ser fácilmente falsificada. Además, un atacante Ping
of Death no necesitaría un conocimiento detallado de la máquina que
estaba atacando, a excepción de su dirección IP.

Realizar el Ping de la Muerte.


Los ataques de DOS son ilegales en redes que no están autorizadas
para ello. Esta es la razón por la que tendrá que configurar su propia red
para este ejercicio.
1. Abra el símbolo del sistema en el equipo de destino
2. Introduzca el comando “ipconfig”. Obtendrá resultados similares a los
que se muestran a continuación

3. Toma nota de la dirección IP. Ejemplo 10.128.131.108

Nota: para que este ejemplo sea más efectivo, debe utilizar una red LAN.

4. Cambie al equipo que va utilizar para el ataque y abra el símbolo del


sistema
5. Introduzca el siguiente comando
6. Ping 10.128.131.108 -t -65500
 "Ping" envía los paquetes de datos a la víctima
 "10.128.131.108" es la dirección IP de la víctima
 "-t" significa que los paquetes de datos deben enviarse hasta
que se detenga el programa
 "-l" especifica la carga de datos que se enviará a la víctima

Obtendrá resultados similares a los que se muestran a continuación


Llenar el ordenador de destino con paquetes de datos no tiene
mucho efecto en la víctima. Para que el ataque sea más efectivo, debe
atacar al equipo de destino con pings de más de un equipo. Si desea ver
los efectos del ataque en el equipo de destino, puede abrir el
administrador de tareas y ver las actividades de la red. Si el ataque es
exitoso, debería ser capaz de ver las actividades de red aumentadas
Introducción
Las atribuciones principales de los direccionadores son interconectar
dos o más subredes IP y encargarse de direccionar el tráfico destinado
a estaciones remotas.

Cuando un proceso (por ejemplo, un usuario) de aplicación desea


establecer una conexión con un proceso de aplicación remoto, debe
especificar a cuál se conectará. (El transporte no orientado a la conexión
tiene el mismo problema: ¿a quién debe enviarse cada mensaje?) El
método que normalmente se emplea es definir direcciones de transporte
en las que los procesos pueden estar a la

Direccionamiento lógico.
El proceso desde que los datos son incorporados al ordenados hasta
que se transmiten al medio se llama encapsulación. Estos datos son
formateados, segmentados, identificados con el direccionamiento
lógico y físico para finalmente ser enviados al medio.

Debido a que posiblemente la cantidad de los datos sean


demasiados, la capa de transporte desde de origen, se encarga de
segmentarlos para así ser empaquetados debidamente, esta misma
capa en el destino se encargara de re ensamblar los datos y colocarlos
en forma secuencial, ya que no siempre llegan a su destino en el orden
en que han sido segmentados, así mismo acorde al protocolo que se esté
utilizando habrá corrección de errores. Estos segmentos son
empaquetados (paquetes o datagramas) e identificados en la capa de
red con la dirección lógica o IP correspondiente al origen y destino.
Ocurre lo mismo con la dirección MAC en la capa de enlace de datos
formándose las tramas o frames para ser transmitidos a través de alguna
interfaz.
Las direcciones se componen de un segmento (segment) y un
desplazamiento (offset).

S-ar putea să vă placă și