Blog sobre seguridad informática, privacidad, anonimato, hacking ético, programación y sistemas operativos en general.

jueves, 29 de septiembre de 2016

¿Que son los ataques de Dos y DDoS?


Hoy traemos a cuento uno de los ataques más famosos por su facilidad de ejecución y por su uso frecuente por parte de colectivos ciberactivistas y hacktivistas, de mas esta nombrar a Anonymous, y que por sobre todo han causado que empresas tengas pérdidas monetarias. El ataque de denegación de servicio es uno de los ataques más poderosos utilizados por los hackers para dañar a una empresa u organización. Hace que las interrupciones del servicio y la pérdida de millones, en función de la duración de los ataques. En estos últimos años, el uso del ataque ha aumentado debido a la disponibilidad de herramientas libres. En este post, vamos a ver más sobre este ataque y algunas de sus variantes Explicaremos un poco del contexto de los dos tipos de ataques

                  


Bien, los ataques de DoS o por sus siglas en ingles Denial of Service, son aquellos ejecutados por solo un equipo con diferentes herramientas de DoS las cuales se encargan de hacer peticiones masivas a un servidor con propósito de saturarlo dejándolo fuera de servicio para los usuarios; mientras que los ataques de DDoS (Distributed Denial of Service o Denegación de Servicio Distribuido) son diferentes equipos, y por ende más poderosos, atacando a un servidor provocando que se sature o incluso sobre cargue el sistema al punto de dejarlo inservible, aumentando el ancho de banda y crasheando al mismo servidor.

  
Algunos tipos de ataques DoS y DDoS:



Ataque SYN, este se basa mediante los protocolos TCP/IP comenzando una conexión al servidor enviando un paquete SYN,  el servidor debe responder con  SYN-ACK y quedara en espera de la conexión entre el equipo y servidor este establecida, ahí es donde omitiremos la respuesta de  conexión de nuestro equipo dejando una conexión abierta de salida al servidor  el cual quedara en espera, mientras tanto se enviaran mas paquetes SYN a los cuales el servidor seguirá generando respuestas sin establecer conexión alguna aumentando el trafico saliente del servidor atacado y provocando su saturación.



ICMP Flood, el famoso ping-pong de los ataques de denegación de servicio, este se deriva en el envió de paquetes  echo request (ping) sobresaturados por parte del atacante y echo request (pong) como respuesta del servidor el cual deberá responder de misma forma, así que este ataque se resumirá en la capacidad que tenga el servidor para responder dichas peticiones, por ende ganara quien tenga mayor capacidad de procesamiento.

   




Ataque de inundación UDP, estos es uno de los ataques más comunes ya que no requieren de establecer conexión entre el servidor, el atacante envía gran cantidad de paquetes UDP a puertos aleatorios provocando que el servidor haga respuestas para cada paquete en cada puerto, esto también puede tener impacto en los cortafuegos ya que abren un estado para cada UDP viéndose abrumados rápidamente y dejando inhábil el servicio  de respuesta. Cabe destacar que este tipo de ataques son más efectivos con IP spoofing que suplanta la IP de otros servidores.




Ataque de HTTP Flood, este ataque consiste en el envió de peticiones POST o  GET para atacar webs y aplicaciones, estas peticiones están diseñadas para consumir una gran cantidad de recursos del servido, entre mas complejidad para procesar una petición, mas fácil resultara para el atacante llevar abajo un servidor. Este ataque requiere de infectar otro servidor o computador y con el hacer dichas peticiones. Es el camino para una BotNet, un poco más complejo de utilizar pero lo más efectivo en cuanto ataques de DoS y DDoS se refiere
.
 



Blended Flood, o ataque combinado, este su nombre lo dice, es una serie de diferentes tipos de ataques de denegación al mismo tiempo, debido a su alta complejidad los servidores se ven saturados aun que tengan los protocolos de mitigación de diferentes DDoS,

Estos ataques son los más comunes, ya que existen otras variantes de ataques y distintas herramientas de ataque DoS y DDoS, 

Si te ha gustado este post y te sirvió regálanos un Like en Facebook y síguenos en Twitter =D

0 comentarios:

Publicar un comentario