Ataque DDoS

Ataque DDoS

Hoy vamos a hablar de un tema de seguridad informática, de los ataques DDoS.

¿Qué es un ataque DDoS?

Un ataque DDoS (Distributed Denial of Service, ataque Distribuido de Denegación de Servicio) es un ataque a un sistema que causa que un servicio o recurso hospedado por ese sistema deje de estar accesible para los usuarios. El ataque consiste en enviar muchisimas peticiones a un servidor de modo que éste no pueda atenderlas todas, o se consuma todo su ancho de banda, o se consuma su espacio de almacenamiento, cuya consecuencia es la paralización del servidor y por tanto se consigue que deje de prestar servicio (denegación de servicio). La forma más fácil de realizar este ataque es enviando muchas peticiones con un solo ordenador (ataque DoS). Sin embargo para conseguir atacar con éxito a servidores potentes no basta con un solo ordenador y es por eso que se utiliza el ataque DDoS. Para poder realizar un ataque DDoS, el atacante debe infectar (con un troyano por ejemplo) otros ordenadores para ponerlos a su servicio. Todos estos ordenadores se llaman botnet (o red zombie). Cuando el atacante tiene el control de un gran número de ordenadores, les ordena que comiencen a enviar peticiones todos a la vez (de ahí lo de distribuido) al objetivo que se quiere atacar.

Estructura de un Ataque DDoS

Estructura de un ataque DDoS

Tipos de ataques DDoS

Existen cuatro tipos de ataques DDoS:

  • Ataques mediante conexión TCP: TCP (Transmission Control Protocolo, Protocolo de Control de Transmisión) es uno de los protocolos fundamentales en Internet cuyo objetivo es que los datos se entreguen a su destinatario en orden y sin errores . El ataque consiste en enviar peticiones de conexión desde direcciones IP falsas. El servidor acepta la petición y se queda a la espera de recibir la respuesta del cliente. Sin embargo este cliente no existe por lo que si se realiza esta operación miles de veces se consumen los recursos del servidor y este queda inutilizado.
  • Ataque Volumétrico (Inundación ICMP): ICMP (Internet Control Message Protocol, Protocolo de Mensajes de Control de Internet) se usa para enviar mensajes de error. El ataque consiste en enviar muchos paquetes ICMP de tamaño considerable al servidor. Como éste tiene que responder a todos, se consume todo el ancho de banda y queda inutilizado.
  • Ataque por Fragmentación (Inundación UDP): UDP (User Datagram Protocol, Protocolo de Datagramas de Usuario) tiene un objetivo similar al de TCP salvo que éste no garantiza la entrega en orden y sin errores. El ataque consiste en enviar fragmentos de paquetes TCP o UDP y que el servidor tenga que ensamblar esos paquetes, lo que reduce su rendimiento o lo bloquea.
  • Ataque de Aplicaciones: Se atacan vulnerabilidades de algunos programas que puedan afectar al rendimiento del servidor.

Popularidad de los ataque DDoS

Seguro que muchos de vosotros ha oído hablar de este tipo de ataques. Sin ir más lejos, en navidad, Sony recibió un ataque de este tipo que afectó a la Play Station Network (PSN). Pero ¿por qué son tan comunes estos ataques? La respuesta es que se trata de un ataque sencillo y aunque no todos tienen éxito, son muy efectivos. Esta efectividad se basa en que estos ataques no tienen que superar la medidas de seguridad del servidor ya que no pretenden introducirse en él.

¿Como evitar que un ataque DDoS inutilice un servidor?

Aunque es físicamente imposible construir infraestructura suficiente como para soportar un ataque DDoS grande, existen empresas con herramientas que permiten ignorar cierto tráfico. Entre las medidas existentes podemos destacar:

  • Filtrar peticiones por país: Si tenemos una página con contenido español al que suele acceder gente de habla hispana (como podría ser esta página) no tiene sentido que de repente se reciba tráfico desde países como China por ejemplo. Por tanto un primera medida para mitigar un ataque DDoS sería rechazar el tráfico proveniente de ciertos países.
  • Comprobar que la petición la envía un humano: Otra técnica consiste en realizar alguna comprobación para asegurarnos de que la petición la envía un humano (un cliente normal de la página). De esa forma podemos filtrar entre tráfico legítimo e ilegítimo.
  • Rechazar el tráfico de las botnet: Debido a que las botnet siguen un patrón casi siempre igual, se puede detectar el tráfico que llega desde una botnet y rechazarlo.

Hasta aquí el artículo sobre los ataques DDoS. Espero que os haya resultado útil y que os haya quedado claro lo que es un ataque DDoS.

Dejar un comentario

Uso de cookies

Este sitio web utiliza cookies para que usted tenga una mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información sobre las cookies utilizadas.plugin cookies

ACEPTAR
Aviso de cookies