
Owen Little
0
1047
74
El término DDoS silba siempre que el ciberactivismo levanta su cabeza en masa. Este tipo de ataques son titulares internacionales debido a múltiples razones. Los problemas que impulsan esos ataques DDoS son a menudo controvertidos o muy políticos. Dado que una gran cantidad de usuarios regulares se ven afectados por los ataques, es un problema que juega con las personas.
Quizás lo más importante es que mucha gente no sabe qué constituye un ataque DDoS. A pesar de su frecuencia creciente, mirando los titulares del periódico, los ataques DDoS pueden ser cualquier cosa, desde vandalismo digital hasta terrorismo cibernético de pleno derecho..
Entonces, ¿qué implica un ataque DDoS o de denegación de servicio distribuido? ¿Cómo funciona y cómo afecta al objetivo previsto y a sus usuarios? Estas son preguntas importantes, y esto es en lo que nos vamos a centrar en esta instancia de MakeUseOf explica.
Negación de servicio
Antes de abordar el problema de los ataques DDoS o de denegación de servicio distribuida, veamos el grupo más amplio de Negación de servicio (DoS) problemas.
La denegación de servicio es un problema amplio. En pocas palabras, un sitio web experimenta problemas de DoS cuando ya no puede dar servicio a sus usuarios habituales. Cuando muchas personas acuden en masa a Twitter, aparece Fail Whale, lo que indica que el sitio web ha alcanzado y superado su capacidad máxima. En esencia, Twitter experimenta DoS.
La mayoría de las veces, estos problemas se instigan sin intención maliciosa. Un sitio web grande enlaza con un sitio web pequeño, que no está diseñado para el mismo nivel de tráfico.
Un ataque de denegación de servicio, entonces, indica intención maliciosa. El atacante gasta esfuerzo tratando de instigar problemas DoS. Las técnicas utilizadas aquí varían enormemente: un ataque DoS se refiere al resultado previsto del ataque, no a la forma en que se ejecuta. En general, al acaparar los recursos del sistema, puede hacer que el sistema no esté disponible para sus usuarios habituales, lo que en última instancia incluso bloquea el sistema y lo desmonta por completo.
Ataques distribuidos (DDoS)
La diferencia entre la Denegación de servicio distribuida (DDoS) y los ataques DoS regulares es el alcance del ataque. Cuando un atacante realiza un DoS utilizando un solo sistema, un ataque distribuido se lleva a cabo en múltiples sistemas de ataque.
Agentes que participan voluntariamente
A veces se unen múltiples atacantes, cada uno voluntariamente participando en el ataque. El software que se utiliza para probar sistemas de estrés, o el software específicamente diseñado para causar estragos se instala en cada sistema. Para que el ataque funcione, necesita ser coordinado. Coordinados a través de salas de chat IRC, foros o incluso feeds de Twitter, los atacantes se lanzan en masa en un solo objetivo, tratando de inundarlo con actividad para interrumpir el uso o bloquear el sistema..
Cuando PayPal, Visa y MasterCard comenzaron a boicotear a WikiLeaks a fines de 2010, los partidarios de WikiLeaks llevaron a cabo un DDoS coordinado, eliminando temporalmente la página de inicio de varios sitios web. Ataques similares han atacado a otros bancos e incluso a agencias de seguridad nacional..
Lo que es importante recordar aquí es que el escaparate del sitio web está inundado y colapsado, mientras que las redes internas del banco y las agencias de seguridad generalmente no se tocan, como se explica en el cómic XKCD 932, que se muestra arriba.
Sistemas de zombis o botnets
Un ataque de denegación de servicio distribuido requiere múltiples sistemas de ataque. Por lo general, no requiere múltiples atacantes A menudo, los ataques a gran escala no se llevan a cabo a través de la computadora del atacante, sino a través de una gran cantidad de sistemas zombis infectados. Los atacantes pueden abusar de una vulnerabilidad de día cero ¿Qué es una vulnerabilidad de día cero? [MakeUseOf explica] ¿Qué es una vulnerabilidad de día cero? [Explica MakeUseOf] y usa un gusano o un troyano ¿Qué es una vulnerabilidad de día cero? [MakeUseOf explica] ¿Qué es una vulnerabilidad de día cero? [MakeUseOf explica] para obtener el control sobre una gran cantidad de sistemas comprometidos. El atacante luego usa estos sistemas infectados para montar un ataque contra su objetivo. Los sistemas infectados utilizados de esta manera a menudo se llaman bots o sistemas zombie. Una colección de bots se llama botnet.
Aunque el sitio web objetivo del ataque DDoS generalmente se presenta como la única víctima, los usuarios con sistemas infectados que forman parte de la botnet se ven afectados de manera similar. No solo se utilizan sus computadoras en ataques ilícitos, sino que la botnet consume los recursos de sus computadoras y conexiones a Internet..
Tipos de ataque
Como se mencionó anteriormente, un ataque DDoS solo establece la intención del ataque: robando a un sistema de sus recursos y haciendo que no pueda realizar el servicio previsto. Hay varias formas de lograr este objetivo. El atacante puede acaparar los recursos del sistema, o incluso empujar el sistema al límite y hacer que se bloquee. En casos severos, un ataque de Denegación de Servicio Permanente (PDoS), también conocido como intermitente, causa tantos estragos en su objetivo que los componentes de hardware deben reemplazarse por completo antes de poder reanudar el funcionamiento normal.
Echaremos un vistazo a dos métodos de ataque importantes. Esta lista no es de ninguna manera completa. Se puede encontrar una lista más grande en el artículo de DoS de Wikipedia.
Inundación ICMP
El ICMP (o Protocolo de mensajes de control de Internet, pero eso es menos importante) es una parte integral del Protocolo de Internet. Un ataque de inundación ICMP se lleva a cabo bombardeando una red con paquetes de red, utilizando recursos y bloqueándolos. Un tipo de ataque es un Ping Flood, un simple ataque DoS en el que el atacante abruma efectivamente a su objetivo con paquetes 'ping'. La idea aquí es que el ancho de banda del atacante es mayor que el del objetivo.
Un ataque de Pitufo es una forma más inteligente de inundación de ICMP. Algunas redes permiten que los clientes de la red transmitan mensajes a todos los demás clientes enviándolos a una sola dirección de transmisión. Un ataque de Pitufo apunta a esta dirección de transmisión y hace que sus paquetes parezcan provenir de dentro del objetivo. El objetivo transmite estos paquetes a todos los clientes de la red, sirviendo efectivamente como un amplificador para el ataque..
(S) SYN Flood
A (S) SYN Flood se basa en los principios operativos esenciales de la comunicación de red. Durante las operaciones normales, un cliente inicia la comunicación enviando al servidor un paquete TCP / SYN, esencialmente diciéndole al servidor que desea comunicarse. El servidor, al recibir el paquete, crea una conexión para comunicarse con el cliente y envía un acuse de recibo y una referencia al canal de comunicación..
El cliente envía un acuse de recibo por turno e inicia su comunicación con el servidor. Sin embargo, si el cliente no responde con ese segundo reconocimiento, el servidor asume que no llegó correctamente (como sucede razonablemente a menudo) y lo reenvía.
A (S) SYN Flood abusa de esta mecánica enviando innumerables paquetes TCP / SYN (cada uno con un origen falso diferente especificado). Cada paquete solicita al servidor que cree una conexión y siga enviando confirmaciones. En poco tiempo, el servidor ha usado sus propios recursos con conexiones entreabiertas. Este principio se ilustra en el cómic anterior, dibujado y publicado por Redditor verisimilarity.
Como se explicó anteriormente, los ataques DDoS son variados pero tienen un propósito singular: (temporalmente) evitar que los usuarios auténticos usen el sistema de destino. ¿Esto está de acuerdo con sus ideas iniciales sobre los ataques DDoS? Infórmenos en la sección para comentarios.
Crédito de imagen: Shutterstock