Вы находитесь на странице: 1из 4

En seguridad informtica, un ataque de denegacin de servicios, tambin llamado

ataque DoS (de las siglas en ingls Denial of Service) o DDoS (de Distributed Denial
of Service), es un ataque a un sistema de computadoras o red que causa que un servicio o
recurso sea inaccesible a los usuarios legtimos. Normalmente provoca la prdida de la
conectividad de la red por el consumo del ancho de banda de la red de la vctima o
sobrecarga de los recursos computacionales del sistema de la vctima. Un ejemplo notable de
este tipo de ataque se produjo el 27 de marzo de 2013, cuando un ataque de una empresa a
otra inund la red de spam provocando una ralentizacin generalizada de Internet e incluso
lleg a afectar a puntos clave como el nodo central de Londres.1
Se genera mediante la saturacin de los puertos con flujo de informacin, haciendo que
el servidor se sobrecargue y no pueda seguir prestando servicios; por eso se le denomina
"denegacin", pues hace que el servidor no d abasto a la cantidad de solicitudes. Esta
tcnica es usada por los llamados crackers para dejar fuera de servicio servidores objetivo.
Una ampliacin del ataque DoS es el llamado ataque distribuido de denegacin de
servicio, tambin llamado ataque DDoS (de las siglas en ingls Distributed Denial of Service)
el cual se lleva a cabo generando un gran flujo de informacin desde varios puntos de
conexin. La forma ms comn de realizar un DDoS es a travs de una botnet, siendo esta
tcnica el ciberataque ms usual y eficaz por su sencillez tecnolgica.
En ocasiones, esta herramienta ha sido utilizada como un buen mtodo para comprobar la
capacidad de trfico que un ordenador puede soportar sin volverse inestable y afectar a los
servicios que presta. Un administrador de redes puede as conocer la capacidad real de cada
mquina.

Mtodos de ataque[editar]
Un ataque de denegacin de servicio impide el uso legtimo de los usuarios al usar un servicio
de red. El ataque se puede dar de muchas formas. Pero todas tienen algo en comn: utilizan
la familia de protocolos TCP/IP para conseguir su propsito.
Un ataque DoS puede ser perpetrado de varias formas. Aunque bsicamente consisten en :

Consumo de recursos computacionales, tales como ancho de banda, espacio de


disco, o tiempo de procesador.

Alteracin de informacin de configuracin, tales como informacin de rutas de


encaminamiento.

Alteracin de informacin de estado, tales como interrupcin de sesiones TCP (TCP


reset).

Interrupcin de componentes fsicos de red.

Obstruccin de medios de comunicacin entre usuarios de un servicio y la vctima, de


manera que ya no puedan comunicarse adecuadamente.

Inundacin SYN (SYN Flood)[editar]


Principios de TCP/IP
Cuando una mquina se comunica mediante TCP/IP con otra, enva una serie de datos junto a
la peticin real. Estos datos forman la cabecera de la solicitud. Dentro de la cabecera se
encuentran unas sealizaciones llamadas Flags (banderas). Estas sealizaciones (banderas)
permiten iniciar una conexin, cerrarla, indicar que una solicitud es urgente, reiniciar una
conexin, etc. Las banderas se incluyen tanto en la solicitud (cliente), como en la respuesta
(servidor).
Para aclararlo, veamos cmo es un intercambio estndar TCP/IP:

1 Establecer Conexin: El cliente enva una Flag SYN; si el servidor acepta la


conexin, ste debera responderle con un SYN/ACK; luego el cliente debera responder
con una Flag ACK.

1-Cliente --------SYN----->

2 Servidor

4-Cliente <-----SYN/ACK----

3 Servidor

5-Cliente --------ACK----->

6 Servidor

2 Resetear Conexin: Al haber algn error o perdida de paquetes de envo se


establece envo de Flags RST:

1-Cliente -------Reset-----> 2-servidor


4-Cliente <----Reset/ACK---- 3-Servidor
5-Cliente --------ACK------> 6-Servidor

La inundacin SYN enva un flujo de paquetes TCP/SYN (varias peticiones con Flags SYN en
la cabecera), muchas veces con la direccin de origen falsificada. Cada uno de los paquetes
recibidos es tratado por el destino como una peticin de conexin, causando que el servidor
intente establecer una conexin al responder con un paquete TCP/SYN-ACK y esperando el

paquete de respuesta TCP/ACK (Parte del proceso de establecimiento de conexin TCP de 3


vas). Sin embargo, debido a que la direccin de origen es falsa o la direccin IP real no ha
solicitado la conexin, nunca llega la respuesta.
Estos intentos de conexin consumen recursos en el servidor y copan el nmero de
conexiones que se pueden establecer, reduciendo la disponibilidad del servidor para
responder peticiones legtimas de conexin.
SYN cookies provee un mecanismo de proteccin contra Inundacin SYN, eliminando la
reserva de recursos en el host destino, para una conexin en momento de su gestin inicial.

Inundacin ICMP (ICMP Flood)[editar]


Artculo principal: Nuke

Es una tcnica DoS que pretende agotar el ancho de banda de la vctima. Consiste en enviar
de forma continuada un nmero elevado de paquetes ICMP Echo request (ping) de tamao
considerable a la vctima, de forma que esta ha de responder con paquetes ICMP Echo
reply (pong) lo que supone una sobrecarga tanto en la red como en el sistema de la vctima.
Dependiendo de la relacin entre capacidad de procesamiento de la vctima y el atacante, el
grado de sobrecarga vara, es decir, si un atacante tiene una capacidad mucho mayor, la
vctima no puede manejar el trfico generado.

SMURF[editar]
Artculo principal: Ataque smurf

Existe una variante a ICMP Flood denominado Ataque Smurf que amplifica considerablemente
los efectos de un ataque ICMP.
Existen tres partes en un Ataque Smurf: El atacante, el intermediario y la vctima
(comprobaremos que el intermediario tambin puede ser vctima).
En el ataque Smurf, el atacante dirige paquetes ICMP tipo "echo request" (ping) a una
direccin IP de broadcast, usando como direccin IP origen, la direccin de la vctima
(Spoofing). Se espera que los equipos conectados respondan a la peticin, usando Echo
reply, a la mquina origen (vctima).
Se dice que el efecto es amplificado, debido a que la cantidad de respuestas obtenidas,
corresponde a la cantidad de equipos en la red que puedan responder. Todas estas
respuestas son dirigidas a la vctima intentando colapsar sus recursos de red.
Como se dijo anteriormente, los intermediarios tambin sufren los mismos problemas que las
propias vctimas.

Inundacin UDP (UDP Flood)[editar]

Bsicamente este ataque consiste en generar grandes cantidades de paquetes UDP contra la
vctima elegida. Debido a la naturaleza sin conexin del protocolo UDP, este tipo de ataques
suele venir acompaado de IP spoofing.
Es usual dirigir este ataque contra mquinas que ejecutan el servicio Echo, de forma que se
generan mensajes Echo de un elevado tamao.[cita requerida]

Impacto en la red[editar]
A nivel global, este problema ha ido creciendo, en parte por la mayor facilidad para crear
ataques y tambin por la mayor cantidad de equipos disponibles mal configurados o con fallos
de seguridad que son explotados para generar estos ataques. Se ve un aumento en los
ataques por reflexin y de amplificacin por sobre el uso de botnets.2
A principios de 2014, el uso de ataques basados en protocolos UDP ha aumentado
significativamente. Actualmente ocurren importantes incidentes con ataques basados en
CHARGEN, NTP y DNS. De acuerdo al reporte de DDOS de Prolexic de Q1 2014, el ancho de
banda promedio de los ataques creci en un 39% respecto a los ataques del 2013. Respecto
del mismo trimestre del 2013, hubo un 47% de aumento en la cantidad de ataques y un 133%
de crecimiento del ancho de banda punta (peak) de los ataques.3

Вам также может понравиться