¿Qué es un ataque ddos? [Explica makeuseof]

Los DDoS plazo silbidos cada vez pasados ​​ciberactivismo se alza la cabeza en masa. Este tipo de ataques en los titulares internacionales debido a múltiples razones. Los temas que JumpStart esos ataques DDoS son a menudo polémicos o altamente político. Dado que un gran número de usuarios regulares se ven afectados por los ataques, es un tema que juega con las personas.

Tal vez lo más importante, una gran cantidad de gente no sabe lo que constituye un ataque DDoS. A pesar de su creciente frecuencia, mirando a los titulares del periódico, ataques DDoS pueden ser cualquier cosa de vandalismo digital de pleno derecho ciberterrorismo.

Así que lo que hace un DDoS, Distributed o ataque de denegación de servicio conlleva? ¿Cómo funciona y cómo afecta al objetivo previsto y sus usuarios? Estas son preguntas importantes, y esto es lo que vamos a centrar en en este caso de Explica MakeUseOf.

Negación de servicio

Antes de abordar la cuestión de los ataques DDoS o ataques de denegación de servicio, vamos a ver el grupo más grande de Negación de servicio (DoS) temas.

Denegación de servicio es un tema amplio. En pocas palabras, un sitio web experimenta DoS emite cuando ya no es capaz de dar servicio a sus usuarios regulares. Cuando demasiadas personas acuden a Twitter, la ballena del fall aparece, que indica que el sitio web ha alcanzado y superado la capacidad máxima. En esencia, Twitter experimenta DoS.

La mayoría de las veces, estos problemas son instigados sin intención maliciosa. Un gran sitio web enlaza a un sitio web pequeño, que no se construye para el mismo nivel de tráfico.

ataque DDoS

Un ataque de denegación de servicio y, a continuación, indica intenciones maliciosas. El atacante pasa esfuerzo tratando de instigar a los problemas de denegación de servicio. Las técnicas utilizadas aquí varían enormemente - un ataque DoS se refiere al resultado previsto del ataque, no la forma en que se ejecuta. En general, acaparando los recursos del sistema, puede hacer que el sistema no está disponible para sus usuarios regulares, en última instancia, incluso estrellarse el sistema y tomarlo por completo.

Distribuidos (DDoS)

La diferencia entre la denegación de servicio distribuido (DDoS) y DoS regular de ataques es el alcance del ataque. Cuando un DoS se lleva a cabo por un solo atacante usando un solo sistema, un ataque distribuido se lleva a cabo a través de múltiples sistemas de ataque.

La participación voluntaria Agentes

A veces los atacantes múltiples se unen, cada uno de buen grado participar en el ataque. El software que se utiliza para los sistemas de prueba de esfuerzo, o software específicamente diseñados para causar estragos está instalado en cada sistema. Para que el ataque funcione, tiene que ser coordinado. Coordinada a través de salas de chat IRC, foros, o incluso alimenta Twitter, los atacantes se lanzan en masa en un solo objetivo, tratando de inundarlo con la actividad para interrumpir el uso, o bloquear el sistema.

lo que es un ataque DDoS

Cuando PayPal, Visa y MasterCard comenzaron boicotear a WikiLeaks cerca de finales de 2010, los partidarios de WikiLeaks llevó a cabo un DDoS coordinados, tomando temporalmente la página principal de múltiples sitios web. Ataques similares se han dirigido a otros bancos e incluso las agencias de seguridad nacional.

Lo que es importante recordar aquí es que la tienda web se inunda y se estrelló, mientras que las redes internas los organismos de seguridad del banco y generalmente se dejan sin tocar, como se explica en xkcd cómica 932, que se muestra arriba.

Sistemas de zombies o botnets

Un ataque distribuido de denegación de servicio requiere de múltiples sistemas de ataque. Por lo general no requieren múltiples atacantes. A menudo, los ataques a gran escala no se llevan a cabo a través del propio ordenador del atacante, pero a través de un gran número de sistemas de zombies infectados. Los atacantes pueden abusar de una vulnerabilidad de día cero y utilizar una gusano o un caballo de Troya para obtener el control de una gran número de sistemas comprometidos. El atacante utiliza estos sistemas infectados para montar un ataque contra su objetivo. Los sistemas infectados utilizados de esta manera a menudo se llaman los robots o sistemas de zombies. Una colección de los robots se llama botnet.¿Qué es una vulnerabilidad de día cero? [Explica MakeUseOf]¿Qué es una vulnerabilidad de día cero? [Explica MakeUseOf]Lee mas

Vídeo: Qué es un ataque DDoS y cuáles son los tres tipos de ataques más comunes

Aunque el sitio web dirigido por el ataque DDoS generalmente se describe como la única víctima, los usuarios con los sistemas infectados que son parte de la red de bots son afectados de manera similar. No sólo son sus ordenadores utilizados en los ataques ilícitos, los recursos de conexión a Internet de su ordenador y son consumidos por la red de bots.

Tipos de ataque

Como se mencionó antes, un ataque DDoS se limita a declarar la intención del ataque - el robo de un sistema de sus recursos y por lo que es incapaz de cumplir con su servicio previsto. Hay varias maneras de lograr este objetivo. El atacante puede monopolizar los recursos del sistema, o incluso empujar el sistema a lo largo del borde y hacer que se bloquee. En los casos graves, una negación permanente de servicio (DOP) de ataque, también conocido como phlashing, da rienda suelta tanto estragos en su objetivo de que los componentes de hardware necesitan ser reemplazados en su totalidad antes de poder reanudar el funcionamiento normal.

Vídeo: ¿Qué son los ataques DDOS?

Vamos a echar un vistazo a dos métodos de ataque importantes. Esta lista no es de ningún modo exhaustiva. Una lista más grande se puede encontrar en DoS artículo de Wikipedia.

ICMP Flood

El ICMP (o Protocolo de mensajes de control de Internet, pero eso es menos importante) es una parte integral del protocolo de Internet. Un ataque de inundación ICMP se lleva a cabo mediante el bombardeo de una red de paquetes de red, utilizando recursos y se caiga. Un tipo de ataque es una inundación de ping, un simple ataque de denegación de servicio en el que el atacante abruma con eficacia su objetivo con paquetes ‘ping`. La idea aquí es que el ancho de banda del atacante es mayor que su objetivo de.

lo que es un ataque DDoS

Un ataque Smurf es una forma más inteligente de ICMP inundaciones. Algunas redes permiten clientes de red transmitir mensajes a todos los demás clientes mediante su envío a una única dirección de difusión. Un ataque Smurf se dirige a esta dirección de difusión y hace que sus paquetes se ven como si provinieran de dentro de la meta. El objetivo transmite estos paquetes a todos los clientes de la red, que sirve eficazmente como un amplificador para el ataque.

(S) SYN Flood

A (S) SYN Flood se basa en los principios esenciales de funcionamiento de la comunicación en red. Durante las operaciones normales, un cliente inicia la comunicación enviando al servidor un paquete TCP / SYN, diciendo esencialmente el servidor que desea comunicarse. El servidor, al recibir el paquete, crea una conexión para comunicarse con el cliente y devuelve reconocimiento y una referencia al canal de comunicación.

Vídeo: Tutorial - COMO SABER SI ESTOY BAJO UN ATAQUE DDoS (Synflood, tcp, udp...)

El cliente envía un acuse de recibo a su vez, y comienza su comunicación con el servidor. Sin embargo, si el cliente no responde a ese segundo acuse de recibo, el servidor asumes que no llegó correctamente (como sucede a menudo razonablemente) y lo reenvía.

ataque DDoS

Un abusos (S) SYN Flood esta mecánica mediante el envío de un sinnúmero de paquetes TCP / SYN (cada uno con un origen diferente, falsa especificado). Cada paquete le pide al servidor para crear una conexión y seguir enviando acuses de recibo. En poco tiempo, el servidor ha agotado sus propios recursos con conexiones a medio abrir. Este principio se ilustra en el cómic anterior, dibujado y publicado por Redditor verosimilitudes.

Como se explicó anteriormente, los ataques DDoS son variadas, pero tener un propósito singular: (temporalmente) mantener a los usuarios auténticos de usar el sistema de destino. ¿Concuerda esto con sus ideas iniciales sobre los ataques DDoS? Infórmenos en la sección para comentarios.

Artículos Relacionados