ATAQUES DDoS
ATAQUES DDoS
ATAQUES DDoS
La forma más común de realizar un DDoS es a través de una botnet, siendo esta
técnica el ciberataque más usual y eficaz por su sencillez tecnológica. En
ocasiones, esta herramienta ha sido utilizada como un buen método para
comprobar la capacidad de tráfico que un ordenador puede soportar sin
volverse inestable y afectar a los servicios que presta. Un administrador de
redes puede así conocer la capacidad real de cada máquina.
METODOS DE ATAQUE
Principios de TCP/IP
Cuando una máquina se comunica mediante TCP/IP con otra, envía una serie de
datos junto a la petición real. Estos datos forman la cabecera de la solicitud.
Dentro de la cabecera se encuentran unas señalizaciones llamadas Flags
(banderas). Estas señalizaciones (banderas) permiten iniciar una conexión,
cerrarla, indicar que una solicitud es urgente, reiniciar una conexión, etc. Las
banderas se incluyen tanto en la solicitud (cliente), como en la respuesta
(servidor).
SMURF
Existe una variante a ICMP Flood denominado Ataque Smurf que amplifica
considerablemente los efectos de un ataque ICMP. Existen tres partes en un
Ataque Smurf: El atacante, el intermediario y la víctima (comprobaremos que el
intermediario también puede ser víctima). En el ataque Smurf, el atacante dirige
paquetes ICMP tipo "echo request" (ping) a una dirección IP de broadcast,
usando como dirección IP origen, la dirección de la víctima (Spoofing).