¿Qué es un ataque DDoS? [MakeUseOf explica]

¿Qué es un ataque DDoS? [MakeUseOf explica] / Tecnología explicada

El término DDoS pasa silbando cada vez que el ciberactivismo levanta su cabeza en masa. Este tipo de ataques son titulares internacionales debido a múltiples razones. Los problemas que impulsan esos ataques DDoS a menudo son polémicos o altamente políticos. Dado que una gran cantidad de usuarios regulares se ven afectados por los ataques, es un problema que juega con la gente.

Quizás lo más importante es que mucha gente no sabe qué constituye un ataque DDoS. A pesar de su creciente frecuencia, al mirar los titulares del periódico, los ataques DDoS pueden ser desde vandalismo digital hasta terrorismo cibernético..

Entonces, ¿qué implica un ataque DDoS o Denegación de servicio distribuido? ¿Cómo funciona y cómo afecta el objetivo previsto y sus usuarios? Estas son preguntas importantes, y esto es en lo que nos centraremos en este caso de MakeUseOf explica.

Negación de servicio

Antes de abordar el problema de los ataques DDoS o de denegación de servicio distribuida, veamos el grupo más grande de Negación de servicio Problemas (DoS).

La denegación de servicio es un tema amplio. En pocas palabras, un sitio web experimenta problemas de DoS cuando ya no puede atender a sus usuarios habituales. Cuando demasiadas personas acuden a Twitter, la Fail Whale aparece, lo que indica que el sitio web ha alcanzado y pasado la capacidad máxima. En esencia, Twitter experimenta DoS.

La mayoría de las veces, estos problemas son instigados sin intención maliciosa. Un sitio web grande enlaza con un sitio web pequeño, que no está diseñado para el mismo nivel de tráfico.

Un ataque de denegación de servicio, entonces, indica intención maliciosa. El atacante invierte esfuerzos en instigar problemas de DoS. Las técnicas utilizadas aquí varían enormemente: un ataque DoS se refiere al resultado previsto del ataque, no a la forma en que se ejecuta. En general, al acaparar los recursos del sistema, puede hacer que el sistema no esté disponible para sus usuarios habituales, en última instancia, incluso puede bloquear el sistema y eliminarlo por completo..

Ataques distribuidos (DDoS)

La diferencia entre Denegación de servicio distribuido (DDoS) y ataques DoS regulares es el alcance del ataque. Cuando un atacante único realiza un DoS utilizando un solo sistema, un ataque distribuido se lleva a cabo en múltiples sistemas de ataque..

Agentes Voluntariamente Participantes

A veces, varios atacantes se unen, y cada uno participa voluntariamente en el ataque. El software que se utiliza para los sistemas de prueba de estrés, o el software diseñado específicamente para causar estragos, está instalado en cada sistema. Para que el ataque funcione, necesita ser coordinado. Coordinados a través de salas de chat de IRC, foros o incluso feeds de Twitter, los atacantes se lanzan en masa sobre un solo objetivo, tratando de inundarlo con actividad para interrumpir el uso o bloquear el sistema..

Cuando PayPal, Visa y MasterCard comenzaron a boicotear WikiLeaks cerca del final de 2010, los partidarios de WikiLeaks realizaron una DDoS coordinada, eliminando temporalmente la página de inicio de varios sitios web. Ataques similares han apuntado a otros bancos e incluso a agencias de seguridad nacional..

Lo que es importante recordar aquí es que el sitio web de la tienda está inundado y colapsado, mientras que las redes internas del banco y las agencias de seguridad generalmente no se tocan, como se explica en el cómic 932 de XKCD, que se muestra arriba.

Sistemas Zombie O Botnets

Un ataque de denegación de servicio distribuido requiere múltiples sistemas de ataque. No suele requerir múltiples los atacantes A menudo, los ataques a gran escala no se llevan a cabo a través de la propia computadora del atacante, sino a través de una gran cantidad de sistemas zombis infectados. Los atacantes pueden abusar de una vulnerabilidad de día cero ¿Qué es una vulnerabilidad de día cero? [MakeUseOf explica] ¿Qué es una vulnerabilidad de día cero? [MakeUseOf Explica] Lee más y utiliza un gusano o un troyano. ¿Qué es una vulnerabilidad de día cero? [MakeUseOf explica] ¿Qué es una vulnerabilidad de día cero? [MakeUseOf Explica] Lea más para obtener control sobre una gran cantidad de sistemas comprometidos. El atacante luego usa estos sistemas infectados para montar un ataque contra su objetivo. Los sistemas infectados utilizados de esta manera a menudo se llaman bots o sistemas zombie. Una colección de bots se llama botnet.

Aunque el sitio web al que se dirige el ataque DDoS generalmente se presenta como la única víctima, los usuarios con sistemas infectados que forman parte de la red de bots también se ven afectados. Sus bots no solo utilizan sus computadoras en los ataques ilícitos, sino también los recursos de sus computadoras y de la conexión a Internet..

Tipos de ataque

Como se mencionó anteriormente, un ataque DDoS solo establece la intención del ataque: robar a un sistema sus recursos y hacer que no pueda realizar el servicio deseado. Hay varias maneras de lograr este objetivo. El atacante puede acaparar los recursos del sistema, o incluso empujar el sistema al límite y hacer que se bloquee. En casos graves, un ataque permanente de denegación de servicio (PDoS), también conocido como flasheo, causa tanto caos en su objetivo que los componentes de hardware deben reemplazarse por completo antes de poder reanudar el funcionamiento normal.

Vamos a echar un vistazo a dos importantes métodos de ataque. Esta lista no es de ninguna manera exhaustiva. Una lista más grande se puede encontrar en el artículo DoS de Wikipedia.

Inundación de ICMP

El ICMP (o el Protocolo de mensajes de control de Internet, pero eso es menos importante) es una parte integral del Protocolo de Internet. Un ataque de inundación ICMP se lleva a cabo bombardeando una red con paquetes de red, usando recursos y estrellándola. Un tipo de ataque es un Ping Flood, un ataque DoS simple en el que el atacante supera a su objetivo con paquetes de "ping". La idea aquí es que el ancho de banda del atacante es más grande que el de su objetivo..

Un ataque de los pitufos es una forma más inteligente de inundaciones ICMP. Algunas redes permiten que los clientes de la red transmitan mensajes a todos los demás clientes enviándolos a una única dirección de transmisión. Un ataque de los pitufos apunta a esta dirección de transmisión y hace que sus paquetes parezcan provenir del objetivo. El objetivo difunde estos paquetes a todos los clientes de la red, sirviendo efectivamente como un amplificador para el ataque.

(S) SYN Flood

A (S) SYN Flood se basa en los principios operativos esenciales de la comunicación de red. Durante las operaciones normales, un cliente inicia la comunicación enviando al servidor un paquete TCP / SYN, esencialmente diciéndole al servidor que desea comunicarse. El servidor, al recibir el paquete, crea una conexión para comunicarse con el cliente y envía un acuse de recibo y una referencia al canal de comunicación..

El cliente devuelve un acuse de recibo y comienza su comunicación con el servidor. Sin embargo, si el cliente no responde con ese segundo reconocimiento, el servidor asume que no llegó correctamente (como ocurre con bastante frecuencia) y lo reenvía.

A (S) SYN Flood abusa de este mecánico mediante el envío de innumerables paquetes TCP / SYN (cada uno con un origen falso diferente especificado). Cada paquete solicita al servidor que cree una conexión y siga enviando acuses de recibo. En poco tiempo, el servidor ha usado sus propios recursos con conexiones medio abiertas. Este principio se ilustra en el cómic anterior, dibujado y publicado por Redditor verisimilarity.

Como se explicó anteriormente, los ataques DDoS son variados, pero tienen un propósito singular: (temporalmente) evitar que los usuarios auténticos utilicen el sistema de destino. ¿Esto está de acuerdo con sus ideas iniciales sobre los ataques DDoS? Infórmenos en la sección para comentarios.

Crédito de la imagen: Shutterstock

Explorar más sobre: ​​Seguridad en línea.