Qué es un ataque DoS?
Enviado por yuuki251 • 3 de Diciembre de 2012 • Examen • 385 Palabras (2 Páginas) • 363 Visitas
1.-¿Qué es un ataque dos?
es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible
a los usuarios legítimos
2.-¿Qué significa DoS?
Denial of Service
3.-¿Qué protocolos usan los métodos de ataque?
TCP
4.-¿De que formas puede ser perpetrado de varias formas?
Consumo de recursos computacionales, tales como ancho de banda, espacio de disco, o tiempo de procesador.
Alteración de información de configuración, tales como información de rutas de encaminamiento
5.- Menciona la ampliación de ataque DoS?
DDos
6.-Menciona la forma más común de realizar un DDos?
es a través de una botnet
7.- ¿qué es lo que impide un ataque de denegación de servicio?
impide el uso legítimo de los usuarios al usar un servicio de red
8.-Menciona herramientas de ataque Dos?
Trinoo,Tfn,tfn2
9.-Menciona las soluciones de ataques dos?
Una solución distribuida para un problema distribuido
2. La solución no debe penalizar el tráfico de usuarios legítimos
3. Solución robusta y universal (amenazas internas y externas)
4. El sistema debe ser viable es su aplicación
5. Debe ser una solución incremental
10.-¿cómo se genera un ataque Dos?
Se genera mediante la saturación de los puertos con flujo de información, haciendo que el servidor se sobrecargue y no pueda seguir prestando servicios
11.-Al proceso anterior cómo se le denomina?
"denegación", pues hace que el servidor no dé abasto a la cantidad de solicitudes
12.-¿Quiénes utilizan esta técnica?
crackers
13.- ¿Qué significa DDos?
Distributed Denial of Service
14.-¿Qué es un bootnet?
es un ataque ( conjunto de máquinas que al mismo tiempo mandan una petición al servidor para que colapse )
15.-Dónde fueron encontrados los primeros demons de trinoo?
En las máquinas de Solaris
16.-¿Cuáles son los puntos débiles de trinoo?
Están en que la transmisión de comandos usa un patrón fácilmente reconocible por programas de detección y el almacenaje de las IP comprometido en ficheros no encriptados
17.-¿Punto débil de TFN?
es que no comprueba el origen del paquete ICMP, por ello un solo paquete ICMP con los datos correctos puede dejarlo fuera de combate.
18.-Diferencia entre Trinoo y TFN?
Es la sincronización de la red ya no viaja en TCP o UDP sino por ICMP echo reply, para conseguir de esta manera una mayor dificultad a la hora de ser detectados por monitorizadores de la red.
19.- ¿Qué función tiene un ataque Dos?
Destinados a colapsar un recurso o sistema con la intención de destruir el servicio o recurso.
20.-¿Cómo identifica la
...