¿tiene preguntas? ¡ Respondamos a todos!

Solicitar una llamada de vuelta | | |

Tipos de ataques DDoS: los 12 tipos de ataques DDoS utilizados por los hackers

Tipos de ataques DDoS: los 12 tipos de ataques DDoS utilizados por los hackers

Los ataques de denegación de servicio distribuida (DDoS) son una preocupación creciente por los efectos de largo alcance para las empresas y organizaciones de todos los tamaños. Los ataques DDoS son utilizados por empresas criminales, terroristas cibernéticos con motivación política, y hackers con la esperanza de traer sitios web por diversión o ganancia.

La denegación de servicio se produce cuando un equipo de destino se inunda con tráfico malicioso hasta que se agotan los recursos y el sistema se desconecta. La denegación de servicio distribuida funciona de la misma manera, excepto que en esta instancia concreta el ataque se amplifica al alistar otras máquinas y equipos en el ataque. La mayoría de los ataques DDoS de gran escala se basan en Botnets.

Los ataques DDoS son cada vez más fuertes, más sofisticados y difíciles de detener

El clima actual de las amenazas cibernéticas ha sido bien documentado y destacado en los medios de comunicación. Bancos e instituciones financieras enfrentaron incontables ataques durante 2012 y los ataques han evolucionado para volverse más efectivos. Los ataques de denegación de servicio distribuidos también se han utilizado como distracciones para desviar la atención del fraude y la intrusión en la red.

Ahora, más que nunca, es crucial que las organizaciones y los minoristas en línea midan su riesgo de ataque y crear un plan de protección contra ataques DDoS de antemano con el fin de mitigar el riesgo y permitir una rápida recuperación.

Estas son algunas formas comunes de ataques DDoS (tanto pasados como presentes):

UDP FLOOD

El protocolo de datagramas de usuario es un protocolo de red de sesión. Un método de ataque DDoS común se denomina inundación UDP. Los puertos aleatorios de la máquina de destino se inundan con paquetes que hacen que escuche aplicaciones en esos puertos e informe de nuevo con un paquete icmp.

SYN FLOOD

Un "apretón de mano de tres vías", que es una referencia a cómo funcionan las conexiones del TCP, es la base para esta forma de ataque. El proceso de comunicación SYN-ACK funciona así:

  • En primer lugar, se envía un mensaje "sincronizar", o SYN, al equipo host para iniciar la conversación.
  • A continuación, la solicitud es "reconocida" por el servidor. Envía una bandera ACK a la máquina que inició el proceso de "apretón de mano" y espera a que se cierre la conexión.
  • La conexión se completa cuando la máquina solicitante cierra la conexión.

Un ataque de inundación SYN enviará repetidas solicitudes falsificadas de una variedad de fuentes en un servidor de destino. El servidor responderá con un paquete ACK para completar la conexión TCP, pero en lugar de cerrar la conexión la conexión se permite tiempo de espera. Eventualmente, y con un ataque lo suficientemente fuerte, los recursos del host se agotarán y el servidor se desconectará.

Ping de la muerte

Ping de la muerte ("Pod") es un ataque de denegación de servicio que manipula el protocolo IP enviando paquetes más grandes que la asignación máxima de bytes, que bajo IPv4 es 65.535 bytes. Los paquetes grandes se dividen en varios paquetes IP (denominados fragmentos) y una vez reensamblados crean un paquete de más de 65.535 bytes. El paquete gigante resultante hace que los servidores se reinicien o se bloqueen.

Nota: este fue un problema real en los primeros años (pensar 1996), pero no tiene el mismo efecto en estos días. La mayoría de los ISPs bloquean los mensajes ICMP o "ping" en el firewall. Sin embargo, hay muchas otras formas de este ataque que se dirigen a hardware o aplicaciones únicas. Algunos otros nombres son "lágrima", "golpe", y "boink".

Ataque reflejado

Un ataque reflejado es donde un atacante crea paquetes falsificados que serán enviados a tantos ordenadores como sea posible. Cuando estos equipos reciban los paquetes responderán, pero la respuesta será una dirección falseada que en realidad enruta al destino. Todos los equipos intentarán comunicarse a la vez y esto hará que el sitio se enrede con las solicitudes hasta que se agoten los recursos del servidor.

Ataques peer-to-peer

Los servidores peer-to-peer presentan una oportunidad para los atacantes. Lo que ocurre es que, en lugar de utilizar una bots para desviar el tráfico hacia el destino, se explota un servidor peer-to-peer para enrutar el tráfico al sitio web de destino. Cuando se realiza correctamente, las personas que utilizan el concentrador de intercambio de archivos se envían en su lugar al sitio web de destino hasta que el sitio web está abrumado y enviado sin conexión.

Nuke

Los paquetes ICMP dañados y fragmentados se envían a través de una utilidad de ping modificada para mantener los paquetes maliciosos que se entregan al destino. Eventualmente, la máquina de destino se desconecta. Este ataque se centra en la conformación de redes de computadoras y es un viejo ataque distribuido de denegación de servicio.

Slowloris

Este tipo de ataque de denegación de servicio distribuido puede ser especialmente difícil de mitigar. Su uso más notable fue en el 2009 elecciones presidenciales iraníes. Slowloris es una herramienta que permite a un atacante utilizar menos recursos durante un ataque. Durante las conexiones de ataque a la máquina de destino se abrirá con solicitudes parciales y se permite permanecer abierto durante el máximo tiempo posible. También enviará encabezados HTTP a determinados intervalos. Esto se suma a las peticiones, pero nunca las completa – manteniendo más conexiones abiertas más tiempo hasta que el sitio web de destino ya no pueda permanecer en línea.

Degradación de los ataques de servicio

El propósito de este ataque es ralentizar los tiempos de respuesta del servidor. Un ataque DDoS busca tomar un sitio web o servidor sin conexión. Este no es el caso de una degradación del ataque al servicio. El objetivo aquí es reducir el tiempo de respuesta a un nivel que esencialmente hace que el sitio web inutilizable para la mayoría de las personas. Los equipos Zombie se aprovechan para inundar un equipo de destino con tráfico malicioso que causará problemas de performance y carga de páginas. Estos tipos de ataques pueden ser difíciles de detectar porque el objetivo no es tomar el sitio web offline, sino degradar el rendimiento. A menudo se confunden con simplemente un aumento en el tráfico del sitio Web.

DDoS no intencional

La denegación de servicio distribuida no intencionada ocurre cuando un punto en el tráfico web hace que un servidor no pueda controlar todas las solicitudes entrantes. Cuanto más tráfico se produzca, más recursos se utilizarán. Esto hace que las páginas se retrasen al cargar y, eventualmente, el servidor no responderá y se desconectará.

Ataques de nivel de aplicación

El nivel de aplicación ataca las áreas de destino que tienen más vulnerabilidades. En lugar de intentar abrumar a todo el servidor, un atacante centrará su ataque en una o varias aplicaciones. Las aplicaciones de correo electrónico basadas en Web, WordPress, Joomla y el software del foro son buenos ejemplos de objetivos específicos de la aplicación.

Ataques de varios vectores

Los ataques de varios vectores son las formas más complejas de ataque de denegación de servicio distribuida (DDoS). En lugar de utilizar un solo método, se utiliza una combinación de herramientas y estrategias para abrumar al objetivo y tomarlo sin conexión. A menudo, los ataques de varios vectores se centran en aplicaciones específicas en el servidor de destino, así como, inundar el objetivo con un gran volumen de tráfico malicioso. Estos tipos de ataques DDoS son los más difíciles de mitigar porque el ataque viene en diferentes formas y se dirige a diferentes recursos simultáneamente.

DDoS de día cero

Un ataque basado en "día cero" es simplemente un método de ataque que hasta la fecha no tiene parches. Este es un término general usado para describir nuevas vulnerabilidades y hazañas que aún son nuevas.

Como puede ver, los tipos de ataques DDoS varían, pero todos pueden afectar el rendimiento de su sitio Web.

Obtener protección DDoS

En el creciente clima de los grupos cibernéticos y criminales que utilizan la denegación de servicio distribuida como una manera de interrumpir las empresas y tomar sitios web offline, es vital incorporar protección como Alojamiento de VPS protegidos DDoS O Servidores dedicados protegidos DDoS en su plan de continuidad del negocio. La protección DDoS es un seguro para su presencia en línea. Más información sobre detener ataques DDoSY Contacte con nosotros para obtener más información sobre qué plan de protección DDoS es el adecuado para usted.

Acerca del autor

One thought on “Tipos de ataques DDoS: los 12 tipos de ataques DDoS utilizados por los hackers

    Contesta