Seguridad Informática
Ataques DDoS: ¿Qué son?
El pasado viernes 21 de octubre , un ataque de denegación de
servicio (DDoS) contra uno de los proveedores de DNS más importantes de EEUU,
Dyn, causó estragos en Internet a nivel mundial.
Ahora bien, ¿en que consiste un ataque DDoS?
¿Qué es un ataque DDoS?
DDoS son las siglas de Distributed Denial of Service. La
traducción es “ataque distribuido denegación de servicio”, que traducido de
nuevo significa que se ataca al servidor desde muchos ordenadores para que deje
de funcionar.
Para explicarlo se puede recurrir a una analogía en la que nuestro
servidor es un auxiliar que atiende a personas en una ventanilla.
Nuestro auxiliar es muy eficiente y es capaz de atender a
varias personas a la vez. Pero un día
empiezan a llegar cientos de personas a la ventanilla a pedirle cosas. Y cuando hay mucha gente dándole la
lata no puede atender a todos y empieza a atender más lento de lo normal. Si
viene todavía más gente probablemente acabe hasta las narices, se marchará de
la ventanilla y ya no atenderá a nadie más.
En el servidor pasa lo mismo: cuando hay demasiadas
peticiones se queda sin recursos, se cuelga y deja de funcionar. Puede que se
apague directamente o que sólo deje de responder conexiones. De cualquiera de
las dos formas, el servidor no volverá a la normalidad hasta que el ataque
pare, ya sea porque los atacantes han parado o porque se logrado bloquear las
conexiones ilegítimas y se reinicie todo lo que
haya dejado de funcionar.
Tipos de ataques DDoS
- · Syn Flood (inundación de paquetes Syn): El más común de todos, este ataque se basa en la esencia del protocolo de conexión TCP, el cual requiere una conexión de tres pasos, si el paso final nunca llega se queda una conexión abierta en el servidor por un lapso de tiempo, es decir si una persona estira sus manos para saludar a dos personas diferentes y estas lo dejan con la mano estirada por 1 minuto, nadie más podrá saludar a ésta persona hasta que ella decida terminar el saludo.
- · Connection Flood (inundación de conexión): Explota la dificultad del servidor para atender un gran número de peticiones al mismo tiempo, si un atacante realiza 10,000 peticiones al servidor este estará ocupado por un período de tiempo, conforme caduquen las conexiones el atacante vuelve a establecer más conexiones impidiendo así que los clientes utilicen el servicio.
- · ICMP Flood (inundación ICMP): Éste ataque también es conocido como “Ping-Pong”, imaginen una conversación por MSN donde ustedes son los encargados de hablar y contestarle siempre a las personas que lo solicitan, entonces reciben un mensaje que dice: ¿estás? y ustedes responden: Sí, y les vuelven a decir ¿estás? y responden: Sí y así continúan por varios minutos, de pronto empiezan a recibir cientos de mensajes del mismo tipo, entonces ustedes empiezan a cerrar las ventanas del chat y estas se vuelven a abrir. Lo que pasa es que realmente la conexión se lleva a cabo pero se desperdicia el recurso. Lo mismo pasa con los servidores, se satura la línea con conexiones correctas pero todas ellas de tipo “basura”, las cuales impiden que las conexiones de clientes verdaderos se concreten.
- · UDP Flood (inundación UDP): se utiliza el protocolo de conexión UDP para enviar una gran cantidad de paquetes al servidor utilizando muchas conexiones al mismo tiempo, ocasionando que los recursos (Memoria RAM, Procesador) del servidor sean insuficientes para manipular y procesar tal cantidad de información, en consecuencia el sistema se bloquea.
Fuentes:






No hay comentarios:
Publicar un comentario