Cómo funcionan los ataques DDoS que pueden destruir Internet
Tabla de contenido:
¿Alguna vez ha sentido una lentitud inusual en la velocidad de su red o la inesperada falta de disponibilidad de un determinado sitio web? Las posibilidades podrían ser que podría haber un ataque de denegación de servicio en progreso. Puede que esté familiarizado con el término - Denegación de servicio pero, en realidad, puede ser difícil distinguir entre un ataque real y la actividad normal de la red. Ataque de denegación de servicio (o DoS) , que, como su nombre lo sugiere, se relaciona directamente con la denegación de un servicio, especialmente Internet. Un ataque DoS es un tipo de ataque que consume los recursos de un usuario y hace que la red se ponga de rodillas, impidiendo así que los usuarios legítimos accedan a cualquier sitio web. El ataque DoS ha sido y sigue siendo uno de los ataques más sofisticados al que uno no tiene una política de prevención potencial. En esta publicación, vamos a arrojar algo de luz sobre lo que es un ataque DoS y cómo prevenirlo mejor y qué hacer en caso de que sepa que lo atacaron.
¿Qué es un ataque DoS o de denegación de servicio
? En un ataque DoS, un atacante con intenciones maliciosas impide que los usuarios accedan a un servicio. Lo hace apuntando a su computadora y a su conexión de red, o las computadoras y la red del sitio web que está tratando de usar. De este modo, puede evitar que acceda a su correo electrónico o cuentas en línea.
Imagine una situación en la que intenta iniciar sesión en su cuenta de banca por Internet para la actividad de transacciones en línea. Sin embargo, por extraño que pueda parecer, se le niega el acceso al sitio web del banco, a pesar de tener una conexión rápida a Internet. Ahora puede haber dos posibilidades: o su proveedor de servicios de Internet está inactivo o está bajo un ataque DoS.
En un ataque DoS, el atacante envía una avalancha de solicitudes superfluas al servidor principal del sitio web en cuestión, que básicamente lo sobrecarga y bloquea cualquier otra solicitud antes de que la capacidad se retenga. Esto provoca una denegación de las solicitudes legítimas entrantes para este sitio web y, en consecuencia, usted es la víctima.
Sin embargo, las formas de ataque pueden diferir en función de los motivos del atacante, pero este es el más forma común de lanzar un ataque DoS. Otras formas de ataque pueden implicar evitar que una persona en particular acceda a un determinado sitio web, obstruir la conexión entre dos máquinas en el extremo del servidor, por lo tanto, interrumpir el servicio, etc.
Algunos atacantes también actúan en otro tipo de ataque DoS - Bombardeo de correo electrónico en el que se generan muchos correos electrónicos no deseados y se inundan en la Bandeja de entrada de uno, de modo que se excluye cualquier otra solicitud al servidor de correo. Esto puede ocurrir ampliamente, incluso en la cuenta de correo electrónico que le proporcionan sus empleadores, sin mencionar los servicios de correo público como Yahoo, Outlook, etc.. Incluso puede privársele de recibir correos electrónicos legítimos adicionales a medida que se complete su cuota de almacenamiento asignada. Con una gran variedad en sus ambiciones, la motivación de los atacantes puede ir desde `solo por diversión` hasta lograr una revancha financiera.
Tipos de ataques DoS
Según la naturaleza y la intención del ataque, hay hay varios tipos de programas que se pueden usar para lanzar ataques DoS en su red. Tome nota de los siguientes ataques DoS más comúnmente utilizados:
1] SYN Flood
SYN Flood aprovecha indebidamente la forma estándar de abrir una conexión TCP. Cuando un cliente desea abrir una conexión TCP con el puerto abierto del servidor, envía un paquete SYN . El servidor recibe los paquetes, los procesa y luego envía un paquete SYN-ACK que incluye la información del cliente fuente almacenada en la tabla Bloque de control de transmisión (TCB) . En circunstancias normales, el cliente devolvería un paquete ACK reconociendo la respuesta del servidor y, por lo tanto, abriendo una conexión TCP. Sin embargo, bajo un potencial SYN flood attack, el atacante envía un ejército de solicitudes de conexión usando una dirección IP de parodia que son tratadas como solicitudes legítimas por la máquina de destino. Posteriormente, se ocupa procesando cada uno de ellos e intenta abrir la conexión para todas estas solicitudes maliciosas.
En circunstancias normales, el cliente devolvería un paquete ACK reconociendo la respuesta del servidor y, por lo tanto, abriendo una conexión TCP. Sin embargo, bajo un potencial ataque de inundación SYN, el atacante envía un ejército de solicitudes de conexión usando una dirección IP de parodia que son tratadas como solicitudes legítimas por la máquina de destino. Posteriormente, se ocupa procesando cada uno de estos y hace un intento de abrir la conexión para todas estas solicitudes malévolas. Esto hace que el servidor siga esperando un paquete ACK para cada solicitud de conexión que en realidad nunca llega. Estas solicitudes llenan rápidamente la tabla TCB del servidor antes de que pueda cronometrar cualquier conexión y, por lo tanto, cualquier solicitud de conexión legítima se envía a la cola de espera.
2] HTTP Flood
Esto se usa comúnmente para atacar servicios web y aplicaciones. Sin poner demasiado énfasis en el tráfico de red de alta velocidad, este ataque envía solicitudes de POST HTTP completas y aparentemente válidas . Diseñado específicamente para agotar los recursos del servidor de destino, el atacante envía varias de estas solicitudes para asegurarse de que el servidor de destino no lleve a cabo las solicitudes legítimas adicionales mientras está ocupado procesando las solicitudes falsas. Sin embargo, es muy simple, pero es muy difícil distinguir estas solicitudes HTTP de las válidas, ya que el contenido del encabezado parece admisible en ambos casos.
3] Ataque distribuido de denegación de servicio (DDoS)
Denegación de servicio distribuido o Ataque DDoS es como el oficial condecorado en esta pandilla. Muy sofisticado por niveles superiores al ataque DoS normal, DDoS genera el tráfico en la máquina de destino a través de más de una computadora. El atacante controla varias computadoras comprometidas y otros dispositivos a la vez y distribuye la tarea de inundar el servidor de destino con tráfico, consumiendo mucho de sus recursos y ancho de banda. El atacante también puede usar su computadora para lanzar un ataque contra otra computadora si persisten problemas de seguridad.
Ahora, tan obvio como es, un ataque DDoS puede ser mucho más efectivo y real al comparar DoS. Algunos sitios web que pueden manejar fácilmente múltiples conexiones pueden reducirse fácilmente mediante el envío de numerosas solicitudes simultáneas de spam. Las redes sociales se utilizan para reclutar todo tipo de dispositivos vulnerables cuya seguridad puede verse comprometida al inyectarles un virus y firmarlos para Zombie army que el atacante puede controlar y usar para un ataque DDoS. Por lo tanto, como usuario normal de la computadora, debe tener en cuenta las lagunas de seguridad en su sistema, de lo contrario podría terminar haciendo el trabajo sucio de alguien y nunca saberlo.
Prevención de ataques DoS
Los ataques DoS no pueden ser predeterminado. No puedes evitar ser una víctima de un ataque DoS. No hay muchas maneras efectivas para eso. Sin embargo, puede reducir la posibilidad de ser parte de un ataque donde su computadora puede ser utilizada para atacar a otro. Tome nota de los puntos destacados a continuación que pueden ayudarlo a tener las probabilidades a su favor.
- Implemente un programa antivirus y un firewall en su red si aún no lo ha hecho. Esto ayuda a restringir el uso del ancho de banda solo a usuarios autenticados.
- Configuración del servidor puede ayudar a disminuir la probabilidad de ser atacado. Si es administrador de red en alguna empresa, eche un vistazo a las configuraciones de red y endurezca las políticas de firewall para bloquear el acceso de los usuarios no autenticados a los recursos del servidor.
- Algunos servicios de terceros ofrecen orientación y protección contra ataques DoS. Estos pueden ser costosos pero efectivos también. Si tiene el capital para implementar dichos servicios en su red, mejor empiece.
Los ataques DoS generalmente están dirigidos a organizaciones de alto perfil, como empresas del sector bancario y financiero, trozos comerciales y comerciales, etc. Uno debe ser plenamente consciente y seguir mirando por encima del hombro para evitar posibles ataques. Aunque estos ataques no se relacionan directamente con el robo de información confidencial, puede costarles a las víctimas una considerable cantidad de tiempo y dinero para deshacerse del problema.
Enlaces útiles:
- Prevención de ataques de denegación de servicio: MSDN
- Mejores prácticas para prevenir ataques de denegación de servicio / denegación de servicio: MSDN
- Comprensión de ataques de denegación de servicio - US-Cert.gov
- Defensa de Office 365 contra ataques de denegación de servicio: descargue el libro electrónico de Microsoft
- Fuente de la imagen Wikipedia.
Twitter rechazado por ataque de denegación de servicio
El servicio de Twitter recibió el jueves un ataque de denegación de servicio que hizo que el sitio no disponible para usuarios.
Twitter lisiado por ataque de denegación de servicio
Un ataque que dejó el servicio inaccesible durante varias horas muestra cuán lejos están dispuestos a ir algunos para derribar Twitter.
Intercambio de Bitcoin. Gox bombardeado por un fuerte ataque de denegación de servicio
El mayor intercambio de bitcoins dijo el jueves que está luchando contra un intenso ataque de denegación de servicio distribuido que cree que está destinado a manipular el precio de la moneda virtual, que ha visto oscilaciones de precios volátiles en el pasado pocos días.