Skip to main content

Entendiendo un ataque DDoS

القرآن الكريم : سورة البقرة Quran Translation -Ghamdi: Al-Baqarah : 2 (Abril 2025)

القرآن الكريم : سورة البقرة Quran Translation -Ghamdi: Al-Baqarah : 2 (Abril 2025)
Anonim

Los troyanos se utilizan a menudo para lanzar ataques de denegación de servicio distribuido (DDoS) contra sistemas específicos, pero ¿qué es un ataque DDoS y cómo se realizan?

En su nivel más básico, un ataque de denegación de servicio distribuido (DDoS) supera al sistema de destino con datos, de modo que la respuesta del sistema de destino se ralentiza o se detiene por completo. Con el fin de crear la cantidad necesaria de tráfico, se utiliza con mayor frecuencia una red de computadoras zombie o bot.

DDoS, Zombies y Botnets

Los zombis o botnets son computadoras que han sido comprometidas por atacantes, generalmente mediante el uso de troyanos, lo que permite que estos sistemas comprometidos se controlen de forma remota. En conjunto, estos sistemas se manipulan para crear el alto flujo de tráfico necesario para crear un ataque DDoS.

El uso de estas botnets a menudo se subasta y se intercambia entre atacantes, por lo que un sistema comprometido puede estar bajo el control de varios delincuentes, cada uno con un propósito diferente en mente. Algunos atacantes pueden usar la botnet como retransmisor de spam, otros para actuar como un sitio de descarga de código malicioso, algunos para albergar fraudes de phishing y otros para los ataques DDoS mencionados anteriormente.

Cómo sucede un ataque DDoS

Se pueden utilizar varias técnicas para facilitar un ataque de denegación de servicio distribuido. Dos de las más comunes son las solicitudes HTTP GET y las inundaciones SYN. Uno de los ejemplos más notorios de un ataque HTTP GET fue el gusano MyDoom, que se dirigió al sitio web SCO.com. El ataque GET funciona como sugiere su nombre: envía una solicitud de una página específica (generalmente la página de inicio) al servidor de destino. En el caso del gusano MyDoom, se enviaron 64 solicitudes por segundo desde cada sistema infectado. Con decenas de miles de computadoras infectadas por MyDoom, el ataque rápidamente fue abrumador para SCO.com, dejándolo fuera de línea por varios días.

Un SYN Flood es básicamente un apretón de manos abortado. Las comunicaciones de Internet utilizan un apretón de manos de tres vías. El cliente iniciador inicia con un SYN, el servidor responde con un SYN-ACK, y se supone que el cliente responde con un ACK. Al usar direcciones IP falsificadas, un atacante envía el SYN, lo que hace que SYN-ACK se envíe a una dirección que no solicita (y, a menudo, que no existe). El servidor espera la respuesta ACK en vano. Cuando una gran cantidad de estos paquetes SYN abortados se envían a un destino, los recursos del servidor se agotan y el servidor sucumbe a la DDoS de Inundación de SYN.

También se pueden lanzar otros tipos de ataques DDoS, incluidos los ataques de fragmentos UDP, las inundaciones de ICMP y el ping de la muerte.