¿Qué es un ataque DDoS?

Escribí todo al respecto [1], aquí hay un extracto:

Ataques de denegación de servicio

Definición: ¿Qué son los ataques de denegación de servicio?

Los ataques cibernéticos se han convertido en una realidad, con violaciones de datos de empresas y organizaciones de alto perfil que son noticia de primera plana prácticamente a diario. Un tipo común de amenaza cibernética es una denegación de servicio (DoS) que, como su nombre lo indica, hace que los sitios web y otros recursos en línea no estén disponibles para los usuarios previstos.

Las amenazas DoS vienen en muchos sabores, y algunas se dirigen directamente a la infraestructura del servidor subyacente. Otros explotan vulnerabilidades en los protocolos de aplicación y comunicación.

A diferencia de otro tipo de ataques cibernéticos, que generalmente se lanzan para establecer un punto de apoyo a largo plazo y secuestrar información confidencial, los ataques de denegación de servicio no intentan violar su perímetro de seguridad. Más bien, intentan hacer que su sitio web y servidores no estén disponibles para usuarios legítimos. Sin embargo, en algunos casos, DoS también se utiliza como una cortina de humo para otras actividades maliciosas y para eliminar dispositivos de seguridad (por ejemplo, firewalls de aplicaciones web).

Un ataque DoS exitoso es un evento muy notable que afecta a toda la base de usuarios en línea. Esto lo convierte en un arma popular de elección para hacktivistas, ciber-vándalos, extorsionistas y cualquier otra persona que busque hacer un punto o defender una causa.

Los ataques DoS a menudo duran días, semanas e incluso meses a la vez, lo que los hace extremadamente destructivos para cualquier organización en línea. Pueden causar pérdida de ingresos, erosionar la confianza del consumidor, obligar a las empresas a gastar fortunas en compensaciones y hacer que sufra daños a la reputación a largo plazo.

DoS vs DDoS

Las diferencias entre DoS y DDoS son sustantivas y vale la pena señalar. En un ataque DoS, un perpetrador utiliza una única conexión a Internet para explotar una vulnerabilidad de software o inundar un objetivo con solicitudes falsas, generalmente en un intento de agotar los recursos del servidor (por ejemplo, RAM y CPU).

Por otro lado, los ataques de denegación de servicio distribuido (DDoS) se lanzan desde múltiples dispositivos conectados que se distribuyen a través de Internet. Estos bombardeos de múltiples personas y dispositivos son generalmente más difíciles de desviar, principalmente debido al gran volumen de dispositivos involucrados. A diferencia de los ataques DoS de fuente única, los ataques DDoS tienden a apuntar a la infraestructura de la red en un intento de saturarla con grandes volúmenes de tráfico.

Los ataques DDoS también difieren en la forma de su ejecución. En términos generales, los ataques DoS se lanzan utilizando scripts caseros o herramientas DoS (p. Ej., Canon de iones de baja órbita), mientras que los ataques DDoS se lanzan desde botnets: grandes grupos de dispositivos conectados (p. Ej., Teléfonos celulares, PC o enrutadores) infectados con malware que permite el control remoto control por un atacante.

Tipos de ataque de denegación de servicio

Los ataques DoS se pueden dividir en dos categorías generales:

1. Los ataques de capa de aplicación (también conocidos como ataques de capa 7) pueden ser amenazas DoS o DDoS que buscan sobrecargar un servidor mediante el envío de una gran cantidad de solicitudes que requieren un manejo y procesamiento intensivos en recursos. Entre otros vectores de ataque, esta categoría incluye inundaciones HTTP, ataques lentos (por ejemplo, Slowloris o RUDY) y ataques de inundación de consultas DNS.

Mitigación de una inundación HTTP de ocho días : 690 millones de solicitudes DDoS de 180,000 IP de botnets.

El tamaño de los ataques de la capa de aplicación generalmente se mide en solicitudes por segundo (RPS), y no se requieren más de 50 a 100 RPS para paralizar la mayoría de los sitios web de tamaño medio.

2. Los ataques de capa de red (también conocidos como ataques de capa 3–4) son casi siempre ataques de DDoS configurados para obstruir las “tuberías” que conectan su red. Los vectores de ataque en esta categoría incluyen inundación UDP, inundación SYN, amplificación NTP y ataques de amplificación DNS, y más.

El sitio web de juegos golpeó con una inundación masiva de DNS, llegando a más de 25 millones de paquetes por segundo

Cualquiera de estos puede usarse para evitar el acceso a sus servidores, al tiempo que causa graves daños operativos, como la suspensión de la cuenta y los cargos por excedentes masivos.

Los ataques DDoS son casi siempre eventos de alto tráfico, comúnmente medidos en gigabits por segundo (Gbps) o paquetes por segundo (PPS). Los ataques de capa de red más grandes pueden superar los 200 Gbps; sin embargo, de 20 a 40 Gbps son suficientes para cerrar completamente la mayoría de las infraestructuras de red.

Notas al pie

[1] ¿Qué es un ataque de denegación de servicio distribuido (DDoS)?

  • Obtenga una protección DDOS gratuita para su sitio web.

Visita: Cloudflare – The Web Performance & Security Company | Flama de nube

Un ataque distribuido de denegación de servicio (DDoS) es un intento malicioso de interrumpir el tráfico normal de un servidor, servicio o red objetivo al abrumar al objetivo o la infraestructura circundante con una avalancha de tráfico de Internet. Los ataques DDoS logran efectividad al utilizar múltiples sistemas informáticos comprometidos como fuentes de tráfico de ataques. Las máquinas explotadas pueden incluir computadoras y otros recursos en red, como dispositivos IoT. Desde un nivel alto, un ataque DDoS es como un atasco de tráfico que se atasca en la carretera, evitando que el tráfico regular llegue al destino deseado.

¿Cómo funciona un ataque DDoS?

Un ataque DDoS requiere que un atacante obtenga el control de una red de máquinas en línea para llevar a cabo un ataque. Las computadoras y otras máquinas (como los dispositivos IoT) están infectadas con malware, convirtiendo cada una en un bot (o zombie). El atacante entonces tiene control remoto sobre el grupo de bots, que se llama botnet.

Una vez que se ha establecido una botnet, el atacante puede dirigir las máquinas enviando instrucciones actualizadas a cada bot a través de un método de control remoto. Cuando la botnet apunta a la dirección IP de una víctima, cada bot responderá enviando solicitudes al objetivo, lo que puede causar que el servidor o la red objetivo desborden la capacidad, lo que resulta en una denegación de servicio al tráfico normal. Debido a que cada bot es un dispositivo de Internet legítimo, puede ser difícil separar el tráfico de ataque del tráfico normal.

¿Cuáles son los tipos comunes de ataques DDoS?

Los diferentes vectores de ataque DDoS se dirigen a diversos componentes de una conexión de red. Para comprender cómo funcionan los diferentes ataques DDoS, es necesario saber cómo se realiza una conexión de red. Una conexión de red en Internet se compone de muchos componentes o “capas” diferentes. Al igual que construir una casa desde cero, cada paso en el modelo tiene un propósito diferente. El modelo OSI, que se muestra a continuación, es un marco conceptual utilizado para describir la conectividad de red en 7 capas distintas.

Si bien casi todos los ataques DDoS implican abrumar a un dispositivo o red objetivo con tráfico, los ataques se pueden dividir en tres categorías. Un atacante puede utilizar uno o varios vectores de ataque diferentes, o vectores de ataque en ciclo potencialmente basados ​​en las medidas de contraataque tomadas por el objetivo.

Ataques de capa de aplicación

El objetivo del ataque:

A veces denominado ataque DDoS de capa 7 (en referencia a la 7a capa del modelo OSI), el objetivo de estos ataques es agotar los recursos del objetivo. Los ataques apuntan a la capa donde las páginas web se generan en el servidor y se entregan en respuesta a las solicitudes HTTP. Una sola solicitud HTTP es barata de ejecutar en el lado del cliente y puede ser costosa para el servidor de destino, ya que el servidor a menudo debe cargar varios archivos y ejecutar consultas de la base de datos para crear una página web. Los ataques de capa 7 son difíciles de defender ya que el tráfico puede ser difícil de marcar como malicioso.

Ejemplo de ataque de capa de aplicación:

Inundación HTTP

Este ataque es similar a presionar actualizar en un navegador web una y otra vez en muchas computadoras diferentes a la vez: un gran número de solicitudes HTTP inundan el servidor, lo que resulta en la denegación de servicio.

Este tipo de ataque varía de simple a complejo. Las implementaciones más simples pueden acceder a una URL con el mismo rango de direcciones IP de ataque, referencias y agentes de usuario. Las versiones complejas pueden usar una gran cantidad de direcciones IP de ataque y dirigirse a direcciones URL aleatorias utilizando referencias aleatorias y agentes de usuario.

Ataques de protocolo

El objetivo del ataque:

Los ataques de protocolo, también conocidos como ataques de agotamiento de estado, causan una interrupción del servicio al consumir toda la capacidad de la tabla de estado disponible de los servidores de aplicaciones web o recursos intermedios como firewalls y equilibradores de carga. Los ataques de protocolo utilizan debilidades en la capa 3 y la capa 4 de la pila de protocolos para hacer que el objetivo sea inaccesible.

Ejemplo de ataque de protocolo:

SYN Flood

Una inundación SYN es análoga a un trabajador en una sala de suministros que recibe solicitudes desde el frente de la tienda. El trabajador recibe una solicitud, va y recibe el paquete y espera la confirmación antes de presentar el paquete. Luego, el trabajador recibe muchas más solicitudes de paquetes sin confirmación hasta que no puede llevar más paquetes, se abruma y las solicitudes comienzan a quedar sin respuesta.

Este ataque explota el protocolo de enlace TCP enviando a un objetivo una gran cantidad de paquetes SYN de “Solicitud de conexión inicial” TCP con direcciones IP de origen falsificadas. La máquina de destino responde a cada solicitud de conexión y luego espera el paso final en el apretón de manos, que nunca ocurre, agotando los recursos del objetivo en el proceso.

Ataques volumétricos

El objetivo del ataque:

Esta categoría de ataques intenta crear congestión al consumir todo el ancho de banda disponible entre el objetivo y el Internet más grande. Se envían grandes cantidades de datos a un objetivo mediante una forma de amplificación u otro medio de crear tráfico masivo, como las solicitudes de una botnet.

Ejemplo de amplificación:

Amplificación de DNS

Una amplificación de DNS es como si alguien llamara a un restaurante y dijera “Voy a tener uno de todo, por favor llámeme y dígame todo mi pedido”, donde el número de teléfono de devolución de llamada que dan es el número del objetivo. Con muy poco esfuerzo, se genera una respuesta larga.

Al realizar una solicitud a un servidor DNS abierto con una dirección IP falsificada (la dirección IP real del objetivo), la dirección IP objetivo recibe una respuesta del servidor. El atacante estructura la solicitud de modo que el servidor DNS responda al objetivo con una gran cantidad de datos. Como resultado, el objetivo recibe una amplificación de la consulta inicial del atacante.

¿Cuál es el proceso para mitigar un ataque DDoS?

La preocupación clave para mitigar un ataque DDoS es diferenciar entre el ataque y el tráfico normal. Por ejemplo, si el lanzamiento de un producto tiene el sitio web de una empresa inundado de clientes ansiosos, cortar todo el tráfico es un error. Si esa compañía de repente tiene un aumento en el tráfico de actores malos conocidos, probablemente sean necesarios esfuerzos para aliviar un ataque. La dificultad radica en distinguir al cliente real y el tráfico de ataque.

En la Internet moderna, el tráfico DDoS viene en muchas formas. El tráfico puede variar en diseño desde ataques de fuente única no falsificados a ataques complejos y adaptativos de múltiples vectores. Un ataque DDoS multivectorial utiliza múltiples rutas de ataque para abrumar a un objetivo de diferentes maneras, lo que puede distraer los esfuerzos de mitigación en cualquier trayectoria. Un ataque que apunta a múltiples capas de la pila de protocolos al mismo tiempo, como una amplificación de DNS (apuntando a las capas 3/4) junto con una inundación HTTP (apuntando a la capa 7) es un ejemplo de DDoS de múltiples vectores.

La mitigación de un ataque DDoS multivectorial requiere una variedad de estrategias para contrarrestar diferentes trayectorias. En términos generales, cuanto más complejo sea el ataque, más probable será que el tráfico sea difícil de separar del tráfico normal: el objetivo del atacante es integrarse lo más posible, haciendo que la mitigación sea lo más ineficiente posible. Los intentos de mitigación que implican dejar caer o limitar el tráfico indiscriminadamente pueden tirar el buen tráfico con el malo, y el ataque también puede modificarse y adaptarse para evitar contramedidas. Para superar un intento complejo de interrupción, una solución en capas dará el mayor beneficio.

Enrutamiento de agujeros negros

Una solución disponible para prácticamente todos los administradores de red es crear una ruta de agujero negro y canalizar el tráfico hacia esa ruta. En su forma más simple, cuando el filtrado de agujeros negros se implementa sin criterios de restricción específicos, el tráfico de red legítimo y malicioso se enruta a una ruta nula o agujero negro y se cae de la red. Si una propiedad de Internet está experimentando un ataque DDoS, el proveedor de servicios de Internet (ISP) de la propiedad puede enviar todo el tráfico del sitio a un agujero negro como defensa.

Limitación de velocidad

Limitar la cantidad de solicitudes que un servidor aceptará durante un período de tiempo determinado también es una forma de mitigar los ataques de denegación de servicio. Si bien la limitación de velocidad es útil para ralentizar a los raspadores web del robo de contenido y para mitigar los intentos de inicio de sesión de fuerza bruta, por sí solo probablemente no será suficiente para manejar un ataque DDoS complejo de manera efectiva. Sin embargo, la limitación de velocidad es un componente útil en una estrategia efectiva de mitigación de DDoS. Obtenga información sobre la limitación de velocidad de Cloudflare.

Cortafuegos de aplicaciones web

Un firewall de aplicaciones web (WAF) es una herramienta que puede ayudar a mitigar un ataque DDoS de capa 7. Al colocar un WAF entre Internet y un servidor de origen, el WAF puede actuar como un proxy inverso, protegiendo al servidor objetivo de ciertos tipos de tráfico malicioso. Al filtrar solicitudes basadas en una serie de reglas utilizadas para identificar herramientas DDoS, se pueden impedir los ataques de capa 7. Un valor clave de un WAF efectivo es la capacidad de implementar rápidamente reglas personalizadas en respuesta a un ataque. Aprenda sobre el WAF de Cloudflare.

Difusión de red Anycast

Este enfoque de mitigación utiliza una red Anycast para dispersar el tráfico de ataque a través de una red de servidores distribuidos hasta el punto en que la red absorbe el tráfico. Al igual que canalizar un río que corre por canales más pequeños separados, este enfoque difunde el impacto del tráfico de ataque distribuido hasta el punto donde se vuelve manejable, difundiendo cualquier capacidad disruptiva.

La fiabilidad de una red Anycast para mitigar un ataque DDoS depende del tamaño del ataque y del tamaño y la eficiencia de la red. Una parte importante de la mitigación DDoS implementada por Cloudflare es el uso de una red distribuida Anycast. Cloudflare tiene una red de 15 Tbps, que es un orden de magnitud mayor que el mayor ataque DDoS registrado.

Si actualmente está bajo ataque, hay pasos que puede seguir para salir de la presión. Si ya está en Cloudflare, puede seguir estos pasos para mitigar su ataque. La protección DDoS que implementamos en Cloudflare es multifacética para mitigar los muchos posibles vectores de ataque. Obtenga más información sobre la protección DDoS de Cloudflare y cómo funciona.

Comencemos con DOS. Es “Denegación de Servicio”.
Un “servicio” es básicamente proporcionado por un “servidor”.
Google ofrece el servicio de “Búsqueda”.
Gmail proporciona el servicio “Correo electrónico”.
StackOverflow proporciona el servicio de “Preguntas y respuestas” y la lista continúa.

En la era de la seguridad de la información, los atacantes se dirigen a estos servidores y los vuelven inútiles de tal manera que no pueden proporcionar el servicio. Este ataque se denomina ataque de “Denegación de servicio”. Bueno, el término DOS, en sí mismo explica esto.

Ahora con bastante frecuencia si un servidor es atacado desde una sola fuente, entonces se denomina ataque DOS. Esto se adapta bien en situaciones donde el servidor es débil en el manejo de la carga.

Los servidores hoy en día son bastante grandes y pueden manejar grandes cargas. No es posible atacarlos desde una sola fuente, por lo que los atacantes atacan el servidor desde varias fuentes y, por lo tanto, eso se denomina ataque de “Denegación de servicio distribuido”.
Cómo hacen esto los atacantes es un concepto completamente nuevo en sí mismo. Para abreviar, aquí viene el concepto de botnets.

Espero que esto aclare tu duda.

DDoS significa “Denegación de servicio distribuido”, es decir, varias computadoras previamente infectadas por piratas informáticos se disparan de forma remota contra un objetivo determinado por el ciberdelincuente, y desde allí comienzan a generar miles o millones de solicitudes hasta que el servicio o sitio web se desconecta o sufre intermitencias debido a sobrecarga o tráfico excesivo.

Estos ataques obligan a las víctimas a reiniciar sus sistemas, suspender los servicios temporalmente u obstruir la comunicación entre los usuarios y la víctima. Además, este tipo de ataques son más comunes de lo que piensas y, lejos de afectar solo a grandes empresas, pueden afectar a sitios web y servicios más pequeños.

Las computadoras infectadas y utilizadas por el atacante para estos ataques se conocen como zombies. Estos cientos o miles de máquinas generalmente son invadidos por piratas informáticos y se quedan en espera, esperando comandos. Los usuarios originales de estas computadoras generalmente no saben que están siendo utilizados por ciberdelincuentes.

Una vez que el hacker ha elegido a la víctima y se ha disparado el comando, los zombis atacan el servidor objetivo.

Los comandos instruyen a los zombis para acceder a los recursos repetidamente contra el objetivo simultáneamente. En cualquier momento, todos los zombis harán la misma solicitud en el mismo segundo, creando una sobrecarga en la víctima (los servidores tienen un número limitado de usuarios que pueden mantenerse conectados al mismo tiempo, y esos ataques intentan superar ese número).

Algunos ataques, dependiendo de la solicitud realizada, pueden hacer que el servidor atacado se reinicie, deje de estar disponible o incluso genere errores en ciertas funciones y servicios.

Pero no todos los ataques DDoS son iguales. En realidad, se pueden dividir en tres tipos diferentes:

  • Ataques volumétricos
    También conocido como “inundación”, el propósito de este tipo de ataque es causar congestión y enviar un volumen de tráfico tan alto que sobrecargue la banda ancha. Por lo general, los ataques se llevan a cabo con el uso de botnets, un ejército de computadoras infectadas por software malicioso y controladas en grupo por el pirata informático.
  • Ataques de agotamiento de TCP
    Este tipo de ataque se centra en los servidores web, los firewalls y los equilibradores de carga para eliminar las conexiones al agotar la cantidad limitada de conexiones simultáneas admitidas por el dispositivo.
  • Ataques a nivel de aplicación (basados ​​en conexión)
    Este tipo de ataque, también conocido como ataque de Capa 7, ataca específicamente las debilidades de un servidor, a fin de establecer una conexión y agotarla al monopolizar procesos y transacciones. Estas amenazas sofisticadas son más difíciles de detectar, ya que no se requieren muchas máquinas para atacar y, por lo tanto, generan un bajo volumen de tráfico, lo que parece ser legítimo.

Además, un ataque también puede ser la combinación de los tres tipos descritos anteriormente, lo que hace que sea aún más difícil para las empresas mitigarlos.

Trabajo para Maxihost , un centro de datos y proveedor de alojamiento en Brasil que se ocupa de los ataques DDoS para sus clientes a diario. Aquí hay más información que puede encontrar interesante.

DDOS significa D isial atribuido de servicio. Primero, comprendamos el ataque DOS (denegación de servicio).

El ataque de “Denegación de servicio” impide que los usuarios legítimos accedan a un servicio, generalmente realizado por una sola fuente. Significa que la red no está disponible para sus usuarios reales. Esto se puede hacer de varias maneras, como inundar un servidor web con una gran cantidad de tráfico falso puede evitar que responda a usuarios reales. Pero esto es útil solo cuando el servidor es débil en el manejo del tráfico. Los servidores hoy en día son bastante grandes y pueden manejar grandes cargas. No es posible atacarlos desde una sola fuente, por lo que los atacantes atacan el servidor desde varias fuentes y, por lo tanto, se llama ataque de “Denegación de servicio distribuido”.

Un ataque distribuido de denegación de servicio utiliza muchas computadoras en Internet, a menudo bajo el control de una botnet (una botnet es un grupo de computadoras, configuradas para la transmisión directa de spam y virus, generalmente el propietario de estas computadoras no lo sabe), para abrumar el servicio. El tráfico consume los recursos del sistema (ancho de banda, CPU, RAM, etc.), evitando que los usuarios accedan a él.

D istributed D enial o f S ervice.

En primer lugar, un ataque de “denegación de servicio” es cualquier ataque que impide que los usuarios legítimos accedan a un servicio. Esto se puede hacer de varias maneras dependiendo del tipo de sistema y a qué tipo de ataques DoS es vulnerable. Por ejemplo, inundar un servidor web con una gran cantidad de tráfico falso puede evitar que responda a usuarios reales.

Un ataque distribuido de denegación de servicio utiliza muchas computadoras en Internet, a menudo bajo el control de una botnet, para abrumar el servicio. El tráfico consume los recursos del sistema (ancho de banda, CPU, RAM, etc.), evitando que los usuarios accedan a él.

Como su nombre indica ataques DDoS (denegación de servicio distribuida), intente negar un servicio a usuarios legítimos abrumando al objetivo con actividad. El método más común es un ataque DDoS de inundación de tráfico de red contra servidores web, donde distribuido significa que múltiples fuentes atacan el mismo objetivo al mismo tiempo. Estos ataques a menudo se llevan a cabo a través de botnets.

En palabras simples, los atacantes apuntan al servidor con miles de solicitudes de comunicación que se originan en múltiples máquinas. De esta manera, el servidor está completamente inundado y ya no puede responder a las solicitudes legítimas de los usuarios. Otro enfoque es obstruir las conexiones de red entre los usuarios y el servidor de destino, bloqueando así toda comunicación entre los dos, bastante similar a obstruir una tubería para que no pueda pasar agua.

En los ataques DDoS, las máquinas a menudo se distribuyen geográficamente y utilizan muchas conexiones de Internet diferentes, lo que hace que sea muy difícil controlar los ataques. Esto puede tener consecuencias extremadamente negativas para las empresas, especialmente aquellas que dependen en gran medida de su sitio web; por ejemplo, sitios web de comercio electrónico.

En el modelo OSI (Interconexión de sistemas abiertos), se usan siete capas conceptuales para una red de comunicaciones y los ataques DDoS explotan principalmente tres de estas capas: Red (Capa 3), Transporte (Capa 4) y Aplicación (Capa 7).

El ataque DDoS es un intento de hacer que un servicio en línea o un sitio web no esté disponible al sobrecargarlo con grandes inundaciones de tráfico generadas por múltiples fuentes.

Una de las formas en que se realiza el ataque DDOS es realizando el siguiente paso mencionado a continuación:

  • Los atacantes o los piratas informáticos construyen una red de máquinas pirateadas (aquí arriba en las imágenes hay un sistema de zoombies) que se conocen como botnets
  • Difundir código malicioso a través de correos electrónicos, sitios web y redes sociales en el sistema de zoombies o llamarlo como sistema esclavo
  • Una vez que estas computadoras están infectadas, se controlan de forma remota, sin el conocimiento de los propietarios, y se utilizan como un ejército para lanzar un ataque contra cualquier objetivo.

A diferencia de un ataque de denegación de servicio (DoS), en el que una computadora y una conexión a Internet se utilizan para inundar un recurso específico con paquetes, un DDoS utiliza muchas computadoras y muchas conexiones a Internet, a menudo distribuidas globalmente en lo que se conoce como botnet.

Lo estoy respondiendo para un laico no técnico.

DDOS distribuyó DOS.

Entonces, ¿qué es DOS (denegación de servicio)?

DOS es una especie de ataque de Hacker, o un grupo contra cualquier entidad proveedora de servicios puede ser un servidor, enrutador o firewall, etc. para impedir que brinde servicio a sus usuarios habituales.

Ejemplo: si un atacante inunda un servidor bancario con una solicitud falsa para agotar sus recursos, hará que el sitio web bancario de los usuarios habituales no esté disponible o sea muy lento.

En el ejemplo anterior, las solicitudes falsas del atacante se envían desde la misma IP o dispositivo, lo que facilita que el banco lo identifique y lo bloquee. E incluso la máquina atacante tiene recursos limitados para escalar el ataque. Por lo tanto, el atacante o el grupo pueden inundar la solicitud desde múltiples dispositivos, lo que provoca que sea difícil identificar el ataque y el bloqueo. Este ataque distribuido puede alcanzar una gran escala en función del número de dispositivos utilizados en el ataque que bloquea toda la infraestructura. Grandes botnets y grupos sincronizados han causado ataques DDOS de escala 400Gbps.

DDoS significa Denegación de servicio distribuida. Así es como funciona un típico ataque DDoS amplificado reflejado. Incluso los atacantes mejor equipados no tienen acceso a la cantidad de ancho de banda que comúnmente vemos desplegada en los ataques DDoS. Para lograr esos enormes volúmenes de datos, necesitan amplificar su ancho de banda. Hay muchas formas de hacerlo, pero un enfoque típico es utilizar servidores DNS abiertos.

Un servidor DNS abierto toma solicitudes de DNS y les emite respuestas. Las solicitudes de DNS son pequeñas. Las respuestas DNS a menudo son mucho más grandes que la solicitud inicial. Para una solicitud / respuesta estándar, la proporción es de alrededor de 1:12. Por cada byte que el atacante envía al servidor DNS, responde con 12 bytes. Puede ver cómo este es un comportamiento útil para los atacantes: obtienen una multiplicación inmediata de su ancho de banda disponible.

Pero un atacante no quiere inundarse de respuestas DNS, que es lo que sucedería si la respuesta se enviara al solicitante. Entonces, cuando el atacante envía la solicitud, falsifica el punto de origen, algo que es fácil de hacer, para que las respuestas se envíen a la víctima. Una cantidad suficiente de pequeñas solicitudes DNS, amplificadas por los servidores DNS y enviadas a la víctima, es suficiente para desconectar todas las interfaces de red, excepto las más grandes.

Para un poco más de información, mira una publicación reciente que escribí. Los ataques DDoS más grandes ahora usan comúnmente múltiples vectores

Ataque DDoS:

El ataque de denegación de servicio distribuido ( DDoS ) es un intento de hacer que una máquina (computadora) o recurso de red no esté disponible para sus usuarios reales al interrumpir o suspender los servicios de un host conectado a Internet.

Simplemente la ilustración está abajo:


También puede ver este video para entenderlo mejor:

El ataque DDoS es un tipo de ataque cibernético que también debe tener en cuenta Off. Básicamente interrumpe la conexión de red. Se pueden observar muchas cosas, como un gran volumen de datos o muchas solicitudes de conexión para hacer que la red sobrecargada sea enviada por piratas informáticos. El ataque DoS puede hacer que el servicio de una red sea disfuncional. Para evitar este ataque, su proveedor de servicios debe tener algunos planes para resolver el problema. Cualquiera puede ser víctima de este ataque.

Obtendrá información completa y la comprenderá correctamente si sigue el tutorial de Comptia Network +.

DDos significa ataques de denegación de servicio

Este es el objetivo principal del ataque es detener los servicios de cualquier servidor.

Los piratas informáticos controlan mucho control mediante el uso de virus o malware. Dar las instrucciones a ese ejército de computadoras que nosotros botnet. Esta botnet envía la gran cantidad de datos que se encuentran en el envío de TB al servidor y el servidor se cae.

Impacto de este ataque:

Imagino que Facebook … Facebook es un tipo de sitio web y se ejecuta en el servidor. Si usa DDos o cualquier tipo de ataque Dos si Facebook deja de funcionar durante varias horas, imagine cuántas pérdidas se llevan a Facebook.

Para obtener más información, vea este video … El idioma del video es hindi

Lo que ocurre durante un ataque DDoS, y mucho menos cualquier ataque DoS, es una denegación de servicio. Cualquier servicio al que intente acceder, Facebook, Quora, está caído. No puedes acceder a él. Alguien le está negando maliciosamente su servicio.

Los ataques DDoS son un género específico de ataques DoS en los que el ataque proviene de una fuente distribuida, lo que significa múltiples fuentes. Estos ataques son más difíciles de detener.

Detectar un DoS es tan fácil como darse cuenta de que su ancho de banda está más restringido de lo habitual. Tras una investigación más exhaustiva, verá que los “usuarios” que intentan conectarse no actúan como usuarios normales, sino como bots con la única intención de obstruir el ancho de banda.

La solución más fácil para un DDoS es aumentar su ancho de banda a través de un servicio como CloudFlare. Si no puede manejar el ataque DoS, se sabe que los ISP reducen su tráfico hasta que la fuente detiene el ataque.

En el gran esquema de las cosas, los ataques DoS son uno de los métodos de ataque menos elocuentes y deben considerarse como un “golpe bajo”.

Las otras respuestas son más que suficientes para cubrir el ataque DDoS que se origina en la red, pero debe tenerse en cuenta que es posible crear un ataque DoS / DDoS en cualquier punto de interacción entre un usuario y un sistema.

Por ejemplo, en el reciente ataque a las utilidades de Ukrane, el ataque fue acompañado por un ataque DDoS contra el centro de llamadas donde los usuarios informarían interrupciones. Esto se hizo literalmente saturando las líneas de llamada del centro de llamadas, asegurando que la utilidad no pudiera recibir llamadas entrantes.

Es importante recordar que un ataque DoS puede clasificarse por su vector, pero puede ser físico, lógico, de procedimiento o de red.

Ddos en términos simples significa llenar cualquier cosa más que su capacidad para descomponerlo. Por ejemplo, si un puente puede contener 100 personas a la vez y lo llena con 1000, eventualmente tropezará y se caerá.

Otro pequeño escenario de ddos ​​que la mayoría de nosotros hemos experimentado es durante la declaración de resultados en los sitios web de las universidades.

No se basa en sistemas operativos como Linux o Windows, sino más bien en la capacidad de red. Por lo tanto, los ddos ​​pueden funcionar en cualquier sistema operativo con capacidad de red.

Wikipedia para una descripción más técnica y poc de ataques ddos ​​se pueden encontrar en el sitio de hacktivits como exploit-db.

PD. Ddos es ilegal sin permiso, así que úsalo con fines educativos.

  • Denegación de servicio distribuida = dDOS.
  • Primero tenemos que entender qué es DOS (denegación de servicio).

El servidor es maestro y las computadoras son los estudiantes.

  • Como referencia, imagine que está en la clase de 100 estudiantes y puede preguntarle al maestro cualquier cosa y el maestro tiene que responder a cada solicitud, está bien si solo una persona hace una pregunta al maestro al mismo tiempo y el maestro puede responder fácilmente a esa persona.
  • Si un alumno hace una pregunta inmediata tras otra, es fácil que el maestro responda durante un tiempo, pero una vez que se molesta, deja de responder (esto es un ataque del DOS por parte del alumno). Cuando una computadora envía muchos paquetes a servidor a la vez.
  • Ahora los que estaban de vuelta comenzaron a molestar al maestro y todos le preguntaron al maestro para que el maestro tuviera que responder cada pregunta. Esto hizo que el maestro perdiera los estribos y lentamente se hace difícil responder a las preguntas de todos. De repente, los 100 estudiantes hicieron lo mismo y el maestro se enojó y dejó de responder (esto es un ataque distribuido por DOS por 100 estudiantes). Cuando una red de miles de computadoras envía paquetes al servidor y el servidor no puede manejar la solicitud de las computadoras .
  • Si todavía no lo entiendes, no te preocupes, comenta a continuación, lo explicaré brevemente.

* Toda la información proporcionada es solo para fines educativos y de ninguna manera debe utilizarse para ninguna actividad ilegal. Cualquier uso de esta información en actividades ilegales y que resulte en una demanda legal no me afectará de ninguna manera *

Ahora ya que las formalidades están fuera del camino.

La Denegación de servicio distribuida, o conocida popularmente como DDoS, es una forma de sobrecargar un servidor host para que quede inutilizable.

Para comprender DDoS, primero debe comprender la Denegación de servicio o simplemente DoS.

Espero que entiendas la terminología básica. Si no, la gente maravillosa en ABC inc. nos ha proporcionado Google.

DoS se utiliza básicamente para sobrecargar el servidor Host con una gran cantidad de solicitudes de un cliente, por ejemplo. Ahora la cantidad de solicitudes que está enviando desde su PC es equivalente a, digamos, 1000 personas. Todas las demás personas que también usan el sitio web también enviarán solicitudes, ahora un pequeño servidor que no puede manejar tantas solicitudes a la vez se sobrecargará y se cerrará, dejando el sitio web inaccesible para otros usuarios hasta algún momento.

DoS resulta útil para una pequeña base de servidores. Ahora, ¿qué pasa si desea sobrecargar el servidor de una gran empresa? Unos pocos miles no serán nada que no pueda manejar. Ahí es donde entra DDoS.

Solo piense que de alguna manera obtuvo acceso a la botnet, y diga que la botnet tiene aproximadamente un cliente 10000 bajo su control y cada uno de esos escritorios está haciendo DoSing al servidor de Facebook al decir 10000 solicitudes por cliente.

10000 x 10000 = 10 millones de rupias.

Ahora ese aumento repentino tendrá un impacto en el servidor, sobrecargándolo y obligándolo a reiniciarse.

Este fenómeno se llama DDoS.

Pero, hoy en día, se ha desarrollado un nuevo algoritmo que bloquea al cliente enviando solicitudes inusuales, por lo que no es tan fácil como solía ser.

Espero haber ayudado

PD: no intentes DoS en un servidor sin el consentimiento de los hosts. Cualquier acción legal en su contra puede resultar en prisión.

PPS: si desea practicar DoS, configure su propio servidor pequeño y practique en él.

Escribí una analogía de la librería para explicar DDoS en mi artículo anterior: 40 conceptos clave de informática explicados en términos simples.

Imagina que 100 personas visitan tu pequeña librería al mismo tiempo. Su librería está ocupada y otros no pueden entrar. No puede pedirles a ninguno que se vayan porque no parecen venir en grupos. Probablemente no se conocen en absoluto. La mayoría de ellos parecen estar realmente interesados ​​en comprar libros. Algunos incluso te preguntan dónde están archivados los libros. Alguien en el mostrador solo te paga en centavos.

La gente sigue entrando y saliendo por horas. Todos se ven perfectamente normales. Al final del día, solo ha realizado una venta de libros. ¿Recuerdas al tipo que te paga en centavos?

DDoS intenta derribar un sitio o servicio inundándolo con visitantes.

Es sinónimo de ataque distribuido de denegación de servicio.
Este método implica la caída del servidor o puede decir que ralentiza el servidor haciendo muchas solicitudes al servidor. Si las solicitudes que llegan al servidor son muy grandes, el servidor no podrá manejarlas e incluso puede colapsar .
Puede utilizar un software conocido como CPU death pinger para bloquear un servidor local.