Ataques de denegación de servicio

Ataques de denegación de servicio

Ataques de denegación de servicio

En seguridad informática, un ataque de denegación de servicio, también llamado ataque DoS (de las siglas en inglés Denial of Service), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima.

Diagrama de un ataque DDoS usando el software Stacheldraht

Se genera mediante la saturación de los puertos con flujo de información, haciendo que el servidor se sobrecargue y no pueda seguir prestando servicios, por eso se le dice "denegación", pues hace que el servidor no dé abasto a la cantidad de usuarios. Esta técnica es usada por los llamados crackers para dejar fuera de servicio a servidores objetivo.

Una ampliación del ataque DoS es el llamado ataque distribuido de denegación de servicio, también llamado ataque DDoS (de las siglas en inglés Distributed Denial of Service) el cual se efectúa con la instalación de troyanos en muchas computadoras que pueden estar localizadas en diferentes puntos de todo el mundo.

El invasor consigue coordinar computadoras zombis de forma masiva creando lo que se conoce como una botnet de modo que podría amplificar o disminuir el volumen de saturación de información a su gusto, pudiendo darse casos de un ataque de cientos o millares de computadoras dirigido a una máquina o red objetivo.

Esta técnica se ha revelado como una de las más eficaces y sencillas a la hora de colapsar servidores, la tecnología distribuida ha ido sofisticándose hasta el punto de otorgar poder de causar daños serios a los ordenadores de personas con escaso conocimiento técnico.

En ocasiones, esta herramienta ha sido utilizada como un notable método para comprobar la capacidad de tráfico que un ordenador puede soportar sin volverse inestable y perjudicar los servicios que desempeña. Un administrador de redes puede así conocer la capacidad real de cada máquina.

Contenido

Métodos de ataque

Un ataque de "Denegación de servicio" impide el uso legítimo de los usuarios al usar un servicio de red. El ataque se puede dar de muchas formas. Pero todas tienen algo en común: utilizan el protocolo TCP/IP para conseguir su propósito.

Un ataque DoS puede ser perpetrado en un numero de formas. Aunque básicamente consisten en :

  1. Consumo de recursos computacionales, tales como ancho de banda, espacio de disco, o tiempo de procesador.
  2. Alteración de informacion de configuración, tales como información de rutas de encaminamiento.
  3. Alteración de información de estado, tales como interrupción de sessiones TCP (TCP reset).
  4. Interrupción de componentes físicos de red.
  5. Obstrucción de medios de comunicación entre usuarios de un servicio y la victima, de manera que ya no puedan comunicarse adecuadamente.

Inundación SYN (SYN Flood)

Principios de TCP/IP

Cuando una máquina se comunica mediante TCP/IP con otra, envía una serie de datos junto a la petición real. Estos datos forman la cabecera de la solicitud. Dentro de la cabecera se encuentran unas señalizaciones llamadas Flags (banderas). Estas señalizaciones (banderas) permiten iniciar una conexión, cerrarla, indicar que una solicitud es urgente, reiniciar una conexión, etc. Las banderas se incluyen tanto en la solicitud (cliente), como en la respuesta (servidor).

Para aclararlo, veamos cómo es un intercambio estándar TCP/IP:

  • 1 Establecer Conexión: El cliente envía una Flags SYN, si el servidor acepta la conexión este debería responderle con un SYN/ACK luego el cliente debería responder con una Flags ACK.
1-Cliente --------SYN----->  2 Servidor
4-Cliente <-----SYN/ACK----  3 Servidor
5-Cliente --------ACK----->  6 Servidor

  • 2 Resetear Conexión: Al haber algún error o perdida de paquetes de envio se establece envio de Flags RST:
1-Cliente -------Reset-----> 2-servidor
4-Cliente <----Reset/ACK---- 3-Servidor
5-Cliente --------ACK------- 6-Servidor

La inundación SYN envía un flujo de paquetes TCP/SYN (varias peticiones con Flags SYN en la cabecera), muchas veces con la dirección de origen falsificada. Cada uno de los paquetes recibidos es tratado por el destino como una petición de conexión, causando que el servidor intente establecer una conexión al responder con un paquete TCP/SYN-ACK y esperando el paquete de respuesta TCP/ACK (Parte del proceso de establecimiento de conexión TCP de 3 vías). Sin embargo, debido a que la dirección de origen es falsa o la dirección IP real no ha solicitado la conexión, nunca llega la respuesta.

Estos intentos de conexión consumen recursos en el servidor y limitan el número de conexiones que se pueden hacer, reduciendo la disponibilidad del servidor para responder peticiones legítimas de conexión.

Inundación ICMP (ICMP Flood)

Artículo principal: Nuke

Es una técnica DoS que pretende agotar el ancho de banda de la víctima. Consiste en enviar de forma continuada un número elevado de paquetes ICMP Echo request (ping) de tamaño considerable a la víctima, de forma que esta ha de responder con paquetes ICMP Echo reply (pong) lo que supone una sobrecarga tanto en la red como en el sistema de la víctima.

Dependiendo de la relación entre capacidad de procesamiento de la víctima y atacante, el grado de sobrecarga varía, es decir, si un atacante tiene una capacidad mucho mayor, la víctima no puede manejar el tráfico generado.

SMURF

Artículo principal: Ataque smurf

Existe una variante a ICMP Flood denominado Ataque Smurf que amplifica considerablemente los efectos de un ataque ICMP.

Existen tres partes en un Ataque Smurf: El atacante, el intermediario y la víctima (comprobaremos que el intermediario también puede ser víctima).

En el ataque Smurf, el atacante dirige paquetes ICMP tipo "echo request" (ping) a una dirección IP de broadcast, usando como dirección IP origen, la dirección de la víctima (Spoofing). Se espera que los equipos conectados respondan a la petición, usando Echo reply, a la máquina origen (víctima).

Se dice que el efecto es amplificado, debido a que la cantidad de respuestas obtenidas, corresponde a la cantidad de equipos en la red que puedan responder. Todas estas respuestas son dirigidas a la víctima intentando colapsar sus recursos de red.

Como se dijo anteriormente, los intermediarios también sufren los mismos problemas que las propias víctimas.

Inundación UDP (UDP Flood)

Básicamente este ataque consiste en generar grandes cantidades de paquetes UDP contra la víctima elegida. Debido a la naturaleza sin conexión del protocolo UDP, este tipo de ataques suele venir acompañado de IP Spoofing.

Es usual dirigir este ataque contra máquinas que ejecutan el servicio Echo, de forma que se generan mensajes Echo de un elevado tamaño.

Véase también

Enlaces externos

Obtenido de "Ataques de denegaci%C3%B3n de servicio"

Wikimedia foundation. 2010.

Игры ⚽ Поможем решить контрольную работу

Mira otros diccionarios:

  • Ataques de REPLAY — Saltar a navegación, búsqueda Un ataque de REPLAY (comunmente llamados ataques de reinyección ) es una forma de ataque de red, en el cual una transmisión de datos válida es maliciosa o fraudulentamente repetida o retardada. Es llevada a cabo por… …   Wikipedia Español

  • Operation Payback — (en español: Operación venganza, retribución o devolución) es un conjunto de ataques coordinados a los oponentes de la piratería en Internet por los activistas de Internet. Cuando los oponentes de la piratería lanzaron ataque de denegación de… …   Wikipedia Español

  • Proyecto Chanology — Este artículo o sección necesita referencias que aparezcan en una publicación acreditada, como revistas especializadas, monografías, prensa diaria o páginas de Internet fidedignas. Puedes añadirlas así o avisar …   Wikipedia Español

  • Anonymous — Para otros usos de este término, véase Anonymous (desambiguación). Anonymous Una de las banderas del movimiento. El hombre sin cabeza y traje formal representa la ausencia de líderes o dirigentes. Lema …   Wikipedia Español

  • Hacktivismo — Hacktivismo(un acrónimo de hacker y activismo) se entiende normalmente la utilización no violenta de herramientas digitales ilegales o legalmente ambiguas persiguiendo fines políticos. Estas herramientas incluyen desfiguraciones de webs,… …   Wikipedia Español

  • Ataque smurf — El ataque smurf es un ataque de denegación de servicio que utiliza mensajes de ping al broadcast con spoofing para inundar (flood) un objetivo (sistema atacado). En este tipo de ataque, el perpetrador envia grandes cantidades de tráfico ICMP… …   Wikipedia Español

  • IRCd — Un IRCd, o Internet Relay Chat daemon (demonio) es un software que permite crear una red donde la gente puede conectarse para mantener conversaciones en tiempo real en la red mediante el protocolo IRC. Contenido 1 Funcionamiento general de una… …   Wikipedia Español

  • WikiLeaks — Para las últimas filtraciones, véase Filtración de documentos diplomáticos de los Estados Unidos. WikiLeaks El logotipo es un reloj de arena en donde un planeta Tierra oscuro gotea …   Wikipedia Español

  • Peer-to-peer anónimo — Una red informática peer to peer anónima es un tipo particular de red peer to peer (P2P) en la que los usuarios y sus nodos son pseudoanónimos por defecto. La principal diferencia entre las redes habituales y las anónimas está en el método de… …   Wikipedia Español

  • Proof-of-work system — Saltar a navegación, búsqueda Un Proof of work system (o Sistema POW ) es una medida para evitar los ataques de denegación de servicio y otros abusos como el spam en una red requiriendo algún trabajo por parte del cliente del servicio, que… …   Wikipedia Español

Compartir el artículo y extractos

Link directo
Do a right-click on the link above
and select “Copy Link”