¿De qué sirve un ataque DoS?

Perdón por el retraso 🙂 Todo se hará en ataque DDos.

Los troyanos se utilizan a menudo para lanzar ataques de denegación de servicio distribuida (DDoS) contra sistemas específicos, pero ¿qué es un ataque DDoS y cómo se realizan?

En su nivel más básico, un ataque de denegación de servicio distribuido (DDoS) abruma al sistema de destino con datos, de modo que la respuesta del sistema de destino se ralentiza o se detiene por completo. Con el fin de crear la cantidad necesaria de tráfico, una red de computadoras zombie o bot se usa con mayor frecuencia.

Los zombis o botnets son computadoras que han sido comprometidas por atacantes, generalmente mediante el uso de troyanos, lo que permite que estos sistemas comprometidos se controlen de forma remota. Colectivamente, estos sistemas se manipulan para crear el alto flujo de tráfico necesario para crear un ataque DDoS.

El uso de estas botnets a menudo se subasta y comercializa entre los atacantes, por lo que un sistema comprometido puede estar bajo el control de múltiples delincuentes, cada uno con un propósito diferente en mente. Algunos atacantes pueden usar la botnet como retransmisor de correo no deseado, otros para actuar como un sitio de descarga de código malicioso, algunos para alojar estafas de phishing y otros para los ataques DDoS antes mencionados.

Se pueden utilizar varias técnicas para facilitar un ataque de denegación de servicio distribuido. Dos de los más comunes son las solicitudes HTTP GET y SYN Floods. Uno de los ejemplos más notorios de un ataque HTTP GET fue del gusano MyDoom, que se dirigió a los sitios web de Xinous

El ataque GET funciona como su nombre lo indica: envía una solicitud de una página específica (generalmente la página de inicio) al servidor de destino. En el caso del gusano MyDoom, se enviaron 64 solicitudes por segundo desde cada sistema infectado. Con decenas de miles de computadoras estimadas como infectadas por MyDoom, el ataque rápidamente resultó abrumador para Xinous, dejándolo fuera de línea durante varios días.

Un SYN Flood es básicamente un apretón de manos abortado. Las comunicaciones por Internet utilizan un apretón de manos de tres vías. El cliente iniciador inicia con un SYN, el servidor responde con un SYN-ACK, y se supone que el cliente debe responder con un ACK. Usando direcciones IP falsificadas, un atacante envía el SYN, lo que hace que el SYN-ACK se envíe a una dirección que no solicita (y a menudo no existe). El servidor espera la respuesta ACK en vano. Cuando se envían grandes cantidades de estos paquetes SYN abortados a un destino, los recursos del servidor se agotan y el servidor sucumbe a los SYN Flood DDoS.

Se pueden lanzar varios otros tipos de ataques DDoS, incluidos los ataques de fragmentos UDP, las inundaciones ICMP y el ping de la muerte. Para obtener más detalles sobre los tipos de ataques DDoS, visite el Laboratorio de administración de redes avanzadas (ANML) y revise sus recursos de ataques distribuidos de denegación de servicio (DDoS).

El ataque DoS o los ataques de denegación de servicio están destinados a hacer que una fuente de red no esté disponible para sus usuarios, interrumpiendo temporalmente el servicio de un host conectado a Internet y creando un tiempo de inactividad para el servidor.

La denegación de servicio generalmente se logra inundando la máquina o recurso objetivo con solicitudes superfluas en un intento de sobrecargar los sistemas y evitar que se cumplan algunas o todas las solicitudes legítimas. Un ataque DoS es análogo a un grupo de personas que abarrotan la puerta o puerta de entrada a una tienda o negocio, y no permiten que las partes legítimas entren en la tienda o negocio, interrumpiendo las operaciones normales.

Denegación de servicio Nivel II

El objetivo del ataque DoS L2 (posiblemente DDoS) es provocar el lanzamiento de un mecanismo de defensa que bloquea el segmento de red desde el que se originó el ataque. En caso de ataque distribuido o modificación del encabezado IP (que depende del tipo de comportamiento de seguridad), bloqueará completamente la red atacada de Internet, pero sin un bloqueo del sistema.