Ataques DoS y DDoS: significado y diferencias. Ataques DOS y DDoS: concepto, tipos, métodos de detección y protección

Si trabaja en el campo de la tecnología informática o la seguridad de redes, estoy seguro de que está familiarizado con el término "denegación de servicio", que coloquialmente se conoce como "ataque DoS". Este es actualmente uno de los tipos de ataques a la red más comunes que se llevan a cabo en Internet. Para aquellos que no lo saben, llevaré a cabo un programa educativo e intentaré explicar qué es un ataque DoS de la forma más accesible y comprensible.
Todo comenzó ayer cuando uno de los sitios de trabajo estuvo inactivo durante aproximadamente dos horas. El sitio está alojado en NIC.RU, no es uno de los más baratos, y parece que no son novatos, pero, como dicen, "hasta una anciana puede joder".

DDoS: denegación de servicio

¿Qué es un ataque DOS?
Los ataques de denegación de servicio o "DoS" son un tipo de ataque de red diseñado para inundar las redes o máquinas objetivo con grandes cantidades de tráfico inútil, con el fin de sobrecargar la máquina atacada y, en última instancia, ponerla de rodillas. El objetivo principal de un ataque DoS es hacer que los servicios que se ejecutan en la máquina de destino (por ejemplo, un sitio web, un servidor DNS, etc.) no estén disponibles temporalmente para los usuarios previstos. Los ataques DDoS suelen llevarse a cabo en servidores web que alojan servicios vitales, como servicios bancarios, comercio electrónico, procesamiento de datos personales y tarjetas de crédito.
Una variante común de un ataque DOS, conocida como ataque DDoS (Denegación de Servicio Distribuido), se ha vuelto bastante popular en los últimos años porque es un ataque muy poderoso y difícil de detectar. Un ataque DoS tiene un único punto de origen, mientras que un ataque DDoS se origina en múltiples direcciones IP distribuidas en múltiples redes. El funcionamiento de DDoS se muestra en el siguiente diagrama:

A diferencia de un ataque DoS, en el que un atacante utiliza una única computadora o red para atacar a un objetivo, un ataque DDoS proviene de numerosas computadoras y servidores previamente infectados, que generalmente pertenecen a diferentes redes. Dado que el atacante utiliza ordenadores y servidores de diferentes redes, e incluso de diferentes países, el tráfico entrante, en principio, no despierta sospechas entre los servicios de seguridad, ya que es difícil de detectar.

¿Es posible combatir ataques DoS/DDoS?
Los atacantes que utilizan ataques DoS pueden agregarse fácilmente a la lista negra del firewall utilizando todo tipo de scripts y filtros (por direcciones IP o rangos de direcciones) que generan demasiadas solicitudes o conexiones. Los ataques DDoS son demasiado difíciles de determinar, ya que las solicitudes entrantes parecen más o menos naturales, porque hay, por ejemplo, una afluencia de clientes, etc. En este caso, es difícil distinguir entre tráfico genuino y malicioso. Las medidas de seguridad excesivas en el firewall pueden generar falsos positivos y, por lo tanto, el sistema puede rechazar a clientes reales, lo cual no es bueno.

Cuando la afluencia de falsos “clientes” comienza a aumentar exponencialmente, se vuelve demasiado tarde para hacer algo, a menos, por supuesto, que tenga todo un equipo de administradores de sistemas y programadores responsables de proteger contra ataques de este tipo, sus servidores se vuelven inflexibles y lentos. y al final, dejan de reaccionar a “estímulos externos”, esperando a que termine este flujo de spam.
Mientras tanto, los malvados piratas informáticos están dando vida a sus oscuros planes.

Casi cualquier recurso web, ya sea un sitio web o un servicio, está abierto al acceso de los usuarios normales. Simplemente abra su navegador y escriba la dirección deseada. Sin embargo, esta disponibilidad conlleva algunos problemas de seguridad, en particular la posibilidad de ataques como Denegación de servicio (DoS) y Denegación de servicio distribuido (DDoS).

¿Qué es un ataque de denegación de servicio (DoS)?

Antes de responder a la pregunta "¿qué es un ataque de denegación de servicio (DoS)", es necesario observar cómo se intercambian los datos en Internet y qué potencia se proporciona a los recursos web. Para una comprensión más sencilla, consideremos la opción más común.

Los sitios web y servicios (en adelante, sitio web o sitio) están ubicados en computadoras separadas, también llamadas servidores. En estos servidores se les asigna una determinada parte de los recursos para su funcionamiento (espacio en disco, RAM, tiempo de CPU). Cada vez que un usuario abre una página web en un navegador, significa para el sitio web que necesita consumir una determinada parte de estos recursos para generar esa página. Por lo tanto, durante un cierto período de tiempo, un sitio sólo puede generar un número limitado de páginas. Esto significa que si el sitio es abierto por más usuarios que el número para el cual está diseñado, entonces algunos usuarios recibirán un error sobre la imposibilidad de abrir el sitio (por ejemplo, el sitio no está disponible) o una advertencia sobre el sitio está sobrecargado y les pide que esperen (por ejemplo, el sitio no está disponible temporalmente, intente abrirlo en 5 a 10 minutos).

La esencia de un ataque de denegación de servicio (DoS) es, como su nombre indica, que el ataque provoca que el sitio web no esté disponible para los usuarios. Técnicamente, esto se logra debido al hecho de que el atacante abre constantemente una gran cantidad de páginas web, lo que consume casi todos los recursos del sitio e impide que otros usuarios accedan al sitio. Este proceso se puede comparar con pescar junto a una persona que esparce comida para los peces a puñados. En este caso, no importa cuánto arrojes la caña de pescar al río, las posibilidades de pescar un pez serán casi nulas.

Hoy en día, este tipo de ataque es raro, ya que es muy fácil encontrar e identificar al atacante: este es aquel de quien constantemente provienen una gran cantidad de solicitudes para abrir páginas. Por lo tanto, muy a menudo, cuando escuchas las palabras “ataque DoS” o lees un texto donde se usa la palabra “DoS”, estamos hablando de un ataque DDoS.

¿Qué es un ataque de denegación de servicio distribuido (DDoS)?

Un ataque de denegación de servicio distribuido (DDoS) utiliza la misma idea que un ataque DoS, pero es técnicamente diferente. La esencia del ataque también se desprende de su nombre: muchas computadoras atacantes contactan simultáneamente el sitio con una solicitud para recibir páginas, lo que en última instancia tiene las mismas consecuencias que con un ataque DoS. Este proceso se puede comparar con la misma pesca, pero en un parque donde una multitud de personas caminan y se turnan para arrojar comida al agua. Debido al hecho de que hay muchas personas así, lanzar una caña de pescar conducirá a los mismos resultados que en la comparación anterior. Sin embargo, este ataque es más difícil de implementar, ya que requiere bastantes ordenadores. Por este motivo, para implementar este ataque lo más habitual es que recurran al uso de redes botnet.

Nota: A veces, un ataque DDoS ocurre involuntariamente cuando una gran cantidad de usuarios acceden accidentalmente a un sitio web. Por ejemplo, al anunciar un sitio pequeño en portales con mucho tráfico, es posible que dicho sitio simplemente no pueda hacer frente a la afluencia de usuarios y no esté disponible temporalmente.

Una red botnet es una red organizada lógicamente de muchos ordenadores de usuarios infectados (estos ordenadores también se denominan zombies), que está controlada por uno o más atacantes y que llevará a cabo las acciones deseadas por los atacantes. En el caso de DDoS, estamos hablando del envío de solicitudes para abrir páginas de un sitio web por parte de todos o parte de los ordenadores zombies de la red botnet. Técnicamente, la creación de redes botnet se produce mediante la infección de los ordenadores de usuarios normales con troyanos, gusanos y otros programas maliciosos. Que, después de la infección, envían información sobre sí mismos a los enlaces de control, añadiéndose así a la red. Por lo general, este tipo de malware rara vez muestra actividad maliciosa visible en las computadoras de los usuarios para evitar comprobaciones innecesarias del sistema por parte de antivirus y otras herramientas de seguridad. Esto les permite permanecer en la red de botnets durante mucho tiempo.

Nota: Para la mayoría de los usuarios de este tipo de ordenadores infectados, el efecto máximo serán sólo saltos periódicos en la actividad de la red, que, si bien antes se podían notar fácilmente (especialmente en la época de los módems), hoy, con la disponibilidad de Internet de alta velocidad, tales La actividad es difícil de determinar sin herramientas especiales.

Hoy en día, este tipo de ataque es cada vez más común, porque además de ser más difícil de rastrear, en el caso de grandes redes de botnets, es simplemente imposible neutralizarlo rápidamente.

Nota: La razón principal del crecimiento en el número de ataques DDoS es el rápido aumento en el número de computadoras, la expansión del área de software, el desarrollo de las velocidades de intercambio de datos y una serie de otros factores.

Palabras finales sobre DoS y DDoS

La interrupción de un sitio web, incluso por un corto período de tiempo, puede afectar no solo el rendimiento, sino también la cantidad de usuarios. Por ejemplo, la falta de acceso a un gran proyecto con un tráfico multimillonario, incluso durante unas pocas horas, bien puede significar una salida de usuarios hacia proyectos de la competencia (teniendo en cuenta el período de tiempo, esto afectará principalmente a los usuarios que tienen relativamente recientemente comencé a usar el recurso).

Recientemente, hemos podido ver que los ataques DDoS son un arma bastante poderosa en el espacio de la información. Al utilizar ataques DDoS de alta potencia, no solo puede cerrar uno o más sitios, sino también interrumpir el funcionamiento de un segmento completo de la red o cerrar Internet en un país pequeño. Hoy en día, los ataques DDoS se producen cada vez con más frecuencia y su poder aumenta cada vez.

¿Pero cuál es la esencia de tal ataque? ¿Qué sucede en la red cuando se realiza, de dónde surgió la idea de hacerlo y por qué es tan efectivo? Encontrará respuestas a todas estas preguntas en nuestro artículo de hoy.

DDoS o denegación de servicio distribuida es un ataque a un ordenador concreto de una red que provoca que, al sobrecargarlo, no responda a las solicitudes de otros usuarios.

Para comprender lo que significa un ataque DDOS, imaginemos una situación: un servidor web proporciona páginas del sitio a los usuarios, digamos que se necesita medio segundo para crear una página y transferirla completamente a la computadora del usuario, luego nuestro servidor podrá para operar normalmente a una frecuencia de dos solicitudes por segundo. Si hay más solicitudes de este tipo, se pondrán en cola y se procesarán tan pronto como el servidor web esté libre. Todas las solicitudes nuevas se agregan al final de la cola. Ahora imaginemos que hay muchas solicitudes y la mayoría de ellas se envían solo para sobrecargar este servidor.

Si la velocidad a la que llegan nuevas solicitudes excede la velocidad de procesamiento, con el tiempo, la cola de solicitudes será tan larga que realmente no se procesarán nuevas solicitudes. Este es el principio fundamental de un ataque DDOS. Anteriormente, dichas solicitudes se enviaban desde una dirección IP y esto se denominaba ataque de denegación de servicio: Dead-of-Service, de hecho, esta es la respuesta a la pregunta de qué es dos. Pero estos ataques se pueden combatir eficazmente simplemente agregando la dirección IP de origen o varias a la lista de bloqueo. Además, debido a las limitaciones del ancho de banda de la red, varios dispositivos no pueden generar físicamente una cantidad suficiente de paquetes para sobrecargar un servidor serio;

Por lo tanto, los ataques ahora se llevan a cabo desde millones de dispositivos a la vez. Resultó que se agregó la palabra Distribuido al nombre: DDoS. Por sí solos, estos dispositivos no significan nada y es posible que no tengan una conexión a Internet de muy alta velocidad, pero cuando todos comienzan a enviar solicitudes a un servidor al mismo tiempo, pueden alcanzar una velocidad total de hasta 10 Tb/s. Y este ya es un indicador bastante serio.

Queda por descubrir de dónde obtienen los atacantes tantos dispositivos para llevar a cabo sus ataques. Se trata de ordenadores normales o varios dispositivos IoT a los que los atacantes pudieron acceder. Esto podría ser cualquier cosa, cámaras de video y enrutadores con firmware que no se ha actualizado durante mucho tiempo, dispositivos de control y computadoras comunes de usuarios que de alguna manera contrajeron el virus y no conocen su existencia o no tienen prisa por eliminarlo.

Tipos de ataques DDoS

Hay dos tipos principales de ataques DDoS, algunos destinados a sobrecargar un programa específico y ataques destinados a sobrecargar el enlace de red a la computadora objetivo.

Los ataques por sobrecarga de un programa también se denominan ataques 7 (en el modelo de red OSI hay siete niveles y el último son los niveles de aplicaciones individuales). Un atacante ataca un programa que utiliza muchos recursos del servidor enviando una gran cantidad de solicitudes. Al final, el programa no tiene tiempo para procesar todas las conexiones. Este es el tipo que discutimos anteriormente.

Los ataques DoS en el canal de Internet requieren muchos más recursos, pero son mucho más difíciles de afrontar. Si hacemos una analogía con osi, entonces estos son ataques en el nivel 3-4, es decir, en el canal o protocolo de transferencia de datos. El hecho es que cualquier conexión a Internet tiene su propio límite de velocidad a la que se pueden transferir datos. Si hay muchos datos, entonces el equipo de red, al igual que el programa, los pondrá en cola para su transmisión, y si la cantidad de datos y la velocidad a la que llegan excede en gran medida la velocidad del canal, se sobrecargará. La velocidad de transferencia de datos en tales casos se puede calcular en gigabytes por segundo. Por ejemplo, en el caso del pequeño país de Liberia que se desconectó de Internet, la velocidad de transferencia de datos fue de hasta 5 TB/seg. Sin embargo, 20-40 Gb/s son suficientes para sobrecargar la mayoría de las infraestructuras de red.

Origen de los ataques DDoS

Arriba vimos qué son los ataques DDoS, así como los métodos de ataques DDoS, es hora de pasar a su origen. ¿Alguna vez te has preguntado por qué estos ataques son tan efectivos? Se basan en estrategias militares que se han desarrollado y probado durante muchas décadas.

En general, muchos enfoques de la seguridad de la información se basan en estrategias militares del pasado. Hay virus troyanos que se parecen a la antigua Batalla de Troya, virus ransomware que roban tus archivos para pedir un rescate y ataques DDoS que limitan los recursos del enemigo. Al limitar las opciones de tu oponente, obtienes cierto control sobre sus acciones posteriores. Esta táctica funciona muy bien para ambos estrategas militares. y para los ciberdelincuentes.

En el caso de la estrategia militar, podemos pensar de manera muy simple en los tipos de recursos que pueden limitarse para limitar las capacidades de un enemigo. Limitar el agua, los alimentos y los materiales de construcción simplemente destruiría al enemigo. Con las computadoras todo es diferente; existen varios servicios, por ejemplo, DNS, servidor web, servidores de correo electrónico. Todos tienen infraestructura diferente, pero hay algo que los une. Esta es una red. Sin una red, no podrá acceder al servicio remoto.

Los señores de la guerra pueden envenenar el agua, quemar cultivos y establecer puntos de control. Los ciberdelincuentes pueden enviar datos incorrectos al servicio, hacer que consuma toda la memoria o sobrecargar por completo todo el canal de la red. Las estrategias de defensa también tienen las mismas raíces. El administrador del servidor tendrá que monitorear el tráfico entrante para encontrar tráfico malicioso y bloquearlo antes de que llegue al canal o programa de red de destino.

Fundador y administrador del sitio, me apasiona el software de código abierto y el sistema operativo Linux. Actualmente uso Ubuntu como mi sistema operativo principal. Además de Linux, me interesa todo lo relacionado con las tecnologías de la información y la ciencia moderna.

Ataque de DOS (ataque de denegación de servicio)- un ataque a un sistema informático con el objetivo de provocar su falla, es decir, crear condiciones bajo las cuales los usuarios legítimos (legítimos) del sistema no pueden acceder a los recursos (servidores) proporcionados por el sistema, o este acceso es difícil. El fallo de un sistema "enemigo" también puede ser un paso hacia el dominio del sistema (si en una situación de emergencia el software produce información crítica, por ejemplo, una versión, parte de un código de programa, etc.). Pero más a menudo se trata de una medida de presión económica: el tiempo de inactividad de un servicio que genera ingresos, las facturas del proveedor y las medidas para evitar un ataque afectan significativamente al "objetivo" en el bolsillo.

Si un ataque se realiza simultáneamente desde un gran número de ordenadores, hablamos de Ataque DDoS (del inglés Distributed Denial of Service, ataque distribuido de denegación de servicio). En algunos casos, un ataque DDoS real es causado por una acción involuntaria, por ejemplo, colocar en un recurso popular de Internet un enlace a un sitio alojado en un servidor no muy productivo (efecto barra y punto). Una gran afluencia de usuarios provoca que se supere la carga permitida en el servidor y, en consecuencia, la denegación de servicio para algunos de ellos.

Tipos de ataques DoS

Hay varias razones por las que puede ocurrir una condición DoS:

* Error en el código del programa., lo que da como resultado el acceso a una parte no utilizada del espacio de direcciones, la ejecución de una instrucción no válida u otra excepción no controlada cuando el programa del servidor falla. Un ejemplo clásico es el acceso a una dirección nula. Verificación insuficiente de los datos del usuario, lo que conduce a un bucle largo o interminable o un mayor consumo a largo plazo de los recursos del procesador (hasta el agotamiento de los recursos del procesador) o la asignación de una gran cantidad de RAM (hasta el agotamiento de la memoria disponible).

* Inundación(Inundación en inglés - "inundación", "desbordamiento"): un ataque asociado con una gran cantidad de solicitudes generalmente sin sentido o formateadas incorrectamente a un sistema informático o equipo de red, cuyo objetivo es o conduce a una falla del sistema debido al agotamiento de Recursos del sistema: procesador, memoria o canales de comunicación.

* Ataque del segundo tipo.- un ataque que busca provocar una falsa alarma del sistema de seguridad y provocar así la indisponibilidad de un recurso. Si un ataque (normalmente una inundación) se lleva a cabo simultáneamente desde una gran cantidad de direcciones IP, desde varios ordenadores dispersos en la red, en este caso se denomina ataque distribuido de denegación de servicio (DDoS).

Tipos de inundación

Una inundación es un enorme flujo de solicitudes sin sentido de diferentes computadoras para ocupar el sistema "enemigo" (procesador, RAM o canal de comunicación) con trabajo y así desactivarlo temporalmente. El concepto de “ataque DDoS” es casi equivalente al concepto de “inundación”, y en la vida cotidiana ambos suelen ser intercambiables (“inundar el servidor” = “DDoS el servidor”).

Para crear una inundación, se pueden utilizar tanto utilidades de red comunes como ping (por ejemplo, la comunidad de Internet "Upyachka" es conocida por esto), así como programas especiales. La posibilidad de ataques DDoS suele estar "integrada" en las botnets. Si se descubre que un sitio con mucho tráfico tiene una vulnerabilidad de secuencias de comandos entre sitios o la capacidad de incluir imágenes de otros recursos, este sitio también se puede utilizar para un ataque DDoS.

Cualquier computadora que se comunique con el mundo exterior a través de TCP/IP es susceptible a los siguientes tipos de inundaciones:

* inundación SYN- En este tipo de ataque de inundación, se envía una gran cantidad de paquetes SYN al nodo atacado a través del protocolo TCP (solicitudes para abrir una conexión). En este caso, al poco tiempo, el número de sockets (sockets de red de software, puertos) disponibles para abrir en el ordenador atacado se agota y el servidor deja de responder.

* inundación UDP- este tipo de inundación no ataca al ordenador objetivo, sino a su canal de comunicación. Los proveedores suponen razonablemente que los paquetes UDP deben entregarse primero y que los paquetes TCP pueden esperar. Una gran cantidad de paquetes UDP de diferentes tamaños obstruyen el canal de comunicación y el servidor que se ejecuta con el protocolo TCP deja de responder.

* inundación ICMP- Lo mismo, pero usando paquetes ICMP.

Muchos servicios están diseñados de tal manera que una pequeña solicitud puede provocar un gran consumo de potencia informática en el servidor. En este caso, no es el canal de comunicación o el subsistema TCP el que sufre el ataque, sino el servicio en sí: una avalancha de solicitudes "enfermizas" similares. Por ejemplo, los servidores web son vulnerables a la inundación HTTP; se puede utilizar un simple GET / o una solicitud de base de datos compleja como GET /index.php?search= para desactivar un servidor web.<случайная строка>.

Detección de ataques DoS

Existe la opinión de que no se requieren herramientas especiales para detectar ataques DoS, ya que no se puede ignorar el hecho de un ataque DoS. En muchos casos esto es cierto. Sin embargo, con bastante frecuencia se observaron ataques DoS exitosos, que las víctimas notaron solo después de 2 o 3 días.

Sucedió que las consecuencias negativas de un ataque (ataque de inundación) resultaron en gastos innecesarios para pagar el exceso de tráfico de Internet, lo que se hizo evidente solo al recibir una factura del proveedor de Internet. Además, muchos métodos de detección de ataques son ineficaces cerca del objetivo del ataque, pero sí en las redes troncales. En este caso, es recomendable instalar allí sistemas de detección, en lugar de esperar a que el usuario atacado se dé cuenta y busque ayuda. Además, para contrarrestar eficazmente los ataques DoS, es necesario conocer el tipo, la naturaleza y otras características de los ataques DoS, y los sistemas de detección permiten obtener rápidamente esta información.

Los métodos para detectar ataques DoS se pueden dividir en varios grupos grandes:

* firma- basado en un análisis de tráfico cualitativo,

* estadístico- basado en un análisis cuantitativo del tráfico,

* híbrido (combinado)- combinar las ventajas de ambos métodos anteriores.

Protección contra ataques DoS

Las medidas para contrarrestar los ataques DoS se pueden dividir en pasivas y activas, así como preventivas y reaccionarias. A continuación se muestra una breve lista de los métodos principales.

* Prevención. Prevención de los motivos que incitan a determinadas personas a organizar y lanzar ataques DoS. (Muy a menudo, los ataques cibernéticos son generalmente el resultado de agravios personales, desacuerdos políticos, religiosos y de otro tipo, comportamiento provocador de la víctima, etc.)

* Filtración y ennegrecimiento. Bloquear el tráfico proveniente de máquinas atacantes. La efectividad de estos métodos disminuye a medida que te acercas al objetivo del ataque y aumenta a medida que te acercas a la máquina atacante.

* Eliminación de vulnerabilidades. No funciona contra ataques de inundación, cuya "vulnerabilidad" es la finitud de ciertos recursos del sistema.

* Aumento de recursos. Naturalmente, no proporciona una protección absoluta, pero es una buena base para utilizar otros tipos de protección contra ataques DoS.

* Dispersión. Construir sistemas distribuidos y redundantes que no dejarán de atender a los usuarios, incluso si algunos de sus elementos dejan de estar disponibles debido a un ataque DoS.

* Evasión. Alejar el objetivo inmediato del ataque (nombre de dominio o dirección IP) de otros recursos que a menudo también están expuestos junto con el objetivo inmediato del ataque.

* Respuesta activa. Impacto en las fuentes, organizador o centro de control del ataque, tanto por medios tecnológicos como organizativos-legales.

* Utilizar equipos para repeler ataques DoS. Por ejemplo, DefensePro® (Radware), Perimeter (MFI Soft), Arbor Peakflow® y de otros fabricantes.

* Comprar un servicio para protegerse contra ataques DoS. Esto es relevante si la inundación excede la capacidad del canal de la red.

Uno de los errores comunes que se cometen entre los ciberperiodistas aficionados es la confusión en los términos que denotan los tipos de ataques a los recursos de Internet. Por ejemplo, DoS y DDoS no son lo mismo. Aunque las siglas difieren solo en una letra, detrás de ellas hay una enorme diferencia fáctica.

Hoy en día es bastante raro escribir sobre qué es un ataque DoS ( Negación de servicio), porque Estos ataques prácticamente no se utilizan debido a su baja eficacia. Sin embargo, es el esquema DoS el que constituye la base de los ciberataques modernos de denegación de servicio.

Un ataque DoS es la generación de tráfico "basura" desde un dispositivo (dirección IP) a un recurso "víctima" (por ejemplo, un sitio web). El objetivo es agotar las capacidades informáticas y de otro tipo de la “víctima” para bloquear su trabajo.

Porque Internet, la tecnología informática y los equipos de red se están desarrollando rápidamente, ganando poder; el volumen de un ataque DoS muy pronto se volvió demasiado pequeño para bloquear cualquier recurso importante. Por lo tanto, los piratas informáticos encontraron la forma más obvia de intensificar un ataque DoS: realizarlo desde varios dispositivos (direcciones IP) simultáneamente. Así apareció un ciberataque distribuido (o masivo) por denegación de servicio: DDoS ( Denegación de servicio distribuida). Es mucho más difícil de filtrar y la potencia puede alcanzar 1 Tbps.

Además, es fácil repeler un ataque DoS cuando ya ha comenzado: calcule la IP de donde provienen los paquetes de tráfico maliciosos e introdúzcala. Y cuando el ataque proviene de múltiples direcciones IP, la tarea se vuelve más complicada. Por ejemplo, para proteger un recurso, puede bloquear todas las solicitudes provenientes de un país al que las IP atacantes están legalmente "vinculadas", pero luego a los usuarios legítimos de allí también se les negará el acceso al sitio.

En cierto sentido, si hablamos de la definición de DDoS, es un subtipo de ataque DoS que surgió de él cambiando el esquema, pero no existen otras formas de ataques similares y el primero reemplazó al segundo del arsenal del hacker. Por lo tanto, en la gran mayoría de los casos, sería más correcto utilizar el término ataque DDoS o su traducción rusa: ataque distribuido de denegación de servicio.

El esquema de tal ataque consta de tres elementos clave: una máquina de control, desde la cual se envían señales de control a la consola, a través de la cual las señales se distribuyen a millones de dispositivos de usuario (pirateados o infectados con código malicioso). Estos dispositivos se llaman bots. Si antes se trataba principalmente de PC, hoy en día un ataque de botnet se puede realizar mediante enrutadores, grabadoras de vídeo, teléfonos inteligentes, etc., cualquier dispositivo que tenga una interfaz para conectarse a Internet. La mayoría de las veces, el usuario del bot ni siquiera se da cuenta de que está siendo utilizado para actividades ilegales.

Hoy en Internet se pueden encontrar libremente muchas ofertas para organizar pruebas DDoS de cualquier sitio web por una ridícula tarifa de entre 15 y 20 dólares. Estos "hackers" generalmente no tienen un servidor potente o una botnet (una red de dispositivos pirateados) para organizar un ciberataque masivo, y por esa cantidad de dinero, el máximo será un DoS, que cualquier administrador de sistemas competente puede manejar.

Sin embargo, no se debe subestimar la importancia del DoS: esto es en lo que se entrenan los atacantes novatos y, dado que estos casos rara vez se investigan, muchos quedan impunes.




Arriba