ATAQUES DDoS

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 3

ATAQUES DDoS

En seguridad informática, un ataque de denegación de servicio, también


llamado ataque DoS (de las siglas en inglés Denial of Service), es un ataque a un
sistema de computadoras o red que causa que un servicio o recurso sea
inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la
conectividad de la red por el consumo del ancho de banda de la red de la
víctima o sobrecarga de los recursos computacionales del sistema de la víctima.

Se genera mediante la saturación de los puertos con flujo de información,


haciendo que el servidor se sobrecargue y no pueda seguir prestando servicios,
por eso se le denomina "denegación", pues hace que el servidor no dé abasto a
la cantidad de solicitudes. Esta técnica es usada por los llamados Crackers para
dejar fuera de servicio a servidores objetivo. Una ampliación del ataque Dos es
el llamado ataque distribuido de denegación de servicio, también llamado
ataque DDoS (de las siglas en inglés Distributed Denial of Service) el cual lleva a
cabo generando un gran flujo de información desde varios puntos de conexión.

La forma más común de realizar un DDoS es a través de una botnet, siendo esta
técnica el ciberataque más usual y eficaz por su sencillez tecnológica. En
ocasiones, esta herramienta ha sido utilizada como un buen método para
comprobar la capacidad de tráfico que un ordenador puede soportar sin
volverse inestable y afectar a los servicios que presta. Un administrador de
redes puede así conocer la capacidad real de cada máquina.

METODOS DE ATAQUE

Un ataque de "Denegación de servicio" impide el uso legítimo de los usuarios al


usar un servicio de red. El ataque se puede dar de muchas formas. Pero todas
tienen algo en común: utilizan el protocolo TCP/IP para conseguir su propósito.
Un ataque DoS puede ser perpetrado de varias formas. Aunque básicamente
consisten en : Consumo de recursos computacionales, tales como ancho de
banda, espacio de disco, o tiempo de procesador.

Alteración de información de configuración, tales como información de rutas de


encaminamiento. Alteración de información de estado, tales como interrupción
de sesiones TCP (TCP reset). Interrupción de componentes físicos de red.
Obstrucción de medios de comunicación entre usuarios de un servicio y la
víctima, de manera que ya no puedan comunicarse adecuadamente.
Inundación SYN (SYN Flood)

Principios de TCP/IP

Cuando una máquina se comunica mediante TCP/IP con otra, envía una serie de
datos junto a la petición real. Estos datos forman la cabecera de la solicitud.
Dentro de la cabecera se encuentran unas señalizaciones llamadas Flags
(banderas). Estas señalizaciones (banderas) permiten iniciar una conexión,
cerrarla, indicar que una solicitud es urgente, reiniciar una conexión, etc. Las
banderas se incluyen tanto en la solicitud (cliente), como en la respuesta
(servidor).

La inundación SYN envía un flujo de paquetes TCP/SYN (varias peticiones con


Flags SYN en la cabecera), muchas veces con la dirección de origen falsificada.
Cada uno de los paquetes recibidos es tratado por el destino como una petición
de conexión, causando que el servidor intente establecer una conexión al
responder con un paquete TCP/SYN-ACK y esperando el paquete de respuesta
TCP/ACK (Parte del proceso de establecimiento de conexión TCP de 3 vías).

Sin embargo, debido a que la dirección de origen es falsa o la dirección IP real


no ha solicitado la conexión, nunca llega la respuesta. Estos intentos de
conexión consumen recursos en el servidor y copan el número de conexiones
que se pueden establecer, reduciendo la disponibilidad del servidor para
responder peticiones legítimas de conexión. SYN cookies provee un mecanismo
de protección contra Inundación SYN, eliminando la reserva de recursos en el
host destino, para una conexión en momento de su gestión inicial.

Inundación ICMP (ICMP Flood)

Es una técnica DoS que pretende agotar el ancho de banda de la víctima.


Consiste en enviar de forma continuada un número elevado de paquetes ICMP
Echo request (ping) de tamaño considerable a la víctima, de forma que esta ha
de responder con paquetes ICMP Echo reply (pong) lo que supone una
sobrecarga tanto en la red como en el sistema de la víctima. Dependiendo de la
relación entre capacidad de procesamiento de la víctima y el atacante, el grado
de sobrecarga varía, es decir, si un atacante tiene una capacidad mucho mayor,
la víctima no puede manejar el tráfico generado.

SMURF
Existe una variante a ICMP Flood denominado Ataque Smurf que amplifica
considerablemente los efectos de un ataque ICMP. Existen tres partes en un
Ataque Smurf: El atacante, el intermediario y la víctima (comprobaremos que el
intermediario también puede ser víctima). En el ataque Smurf, el atacante dirige
paquetes ICMP tipo "echo request" (ping) a una dirección IP de broadcast,
usando como dirección IP origen, la dirección de la víctima (Spoofing).

Se espera que los equipos conectados respondan a la petición, usando Echo


reply, a la máquina origen (víctima). Se dice que el efecto es amplificado, debido
a que la cantidad de respuestas obtenidas, corresponde a la cantidad de
equipos en la red que puedan responder. Todas estas respuestas son dirigidas a
la víctima intentando colapsar sus recursos de red. Como se dijo anteriormente,
los intermediarios también sufren los mismos problemas que las propias
víctimas.

Inundación UDP (UDP Flood)

Básicamente este ataque consiste en generar grandes cantidades de paquetes


UDP contra la víctima elegida. Debido a la naturaleza sin conexión del protocolo
UDP, este tipo de ataques suele venir acompañado de IP spoofing. Es usual
dirigir este ataque contra máquinas que ejecutan el servicio Echo, de forma que
se generan mensajes Echo de un elevado tamaño.

También podría gustarte