Un atacante usa ataques DoS y DDoS para sobrecargar un servidor web e interrumpir el acceso a una propiedad web.
Después de leer este artículo podrás:
Contenido relacionado
¿Qué es un ataque DDoS?
High Orbit Ion Cannon
Malware
Mitigación de ataques DDoS
¿Qué es la suplantación de IP?
Suscríbase a theNET, el resumen mensual de Cloudflare sobre las ideas más populares de Internet.
Copiar enlace del artículo
Los ataques de denegación de servicio (DoS) y denegación de servicio distribuido (DDoS) son intentos maliciosos de interrumpir las operaciones normales del servidor, servicio o red objetivo a través de una inundación de tráfico de Internet.
Los ataques DoS lo consiguen enviando tráfico malicioso desde un solo equipo, normalmente un ordenador. Pueden ser ataques muy simples, tales como una inundación de ping básico, que consiste en enviar al servidor objetivo más solicitudes de ICMP (ping) de las que puede procesar y responder de manera eficiente.
Los ataques DDoS, por su parte, utilizan más de un equipo para enviar tráfico malicioso a su objetivo. A menudo, esos equipos forman parte de una red de bots (botnet), es decir, un conjunto de ordenadores u otros dispositivos que han sido infectados con malware y que, por lo tanto, pueden ser controlados a distancia por un atacante específico. En otros casos, varios atacantes particulares lanzan ataques DDoS y se alían para enviar tráfico desde sus propios ordenadores.
De los dos, los ataques DDoS son más frecuentes y dañinos en la red moderna por dos razones. En primer lugar, las últimas herramientas de seguridad han evolucionado para detener algunos ataques habituales de DoS. En segundo lugar, las herramientas de ataque DDoS se han vuelto relativamente baratas y fáciles de usar.
Existen diversas herramientas que pueden adaptarse para lanzar ataques DoS/DDoS o están explícitamente diseñadas para ese propósito. Estas últimas son habitualmente "agentes estresantes", es decir, herramientas cuyo fin es ayudar a los investigadores de seguridad e ingenieros de redes a realizar pruebas de estrés contra sus propias redes, pero que también se pueden utilizar para realizar ataques reales.
Algunas herramientas de ataque son especializadas y solo se centran en una capa específica del modelo OSI, mientras que otras están diseñadas para permitir múltiples vectores de ataque. Las categorías de las herramientas de ataque incluyen:
Tal como su nombre indica, estos tipos de herramientas de ataque usan un volumen bajo de datos y operan muy lentamente. Están diseñadas para enviar pequeñas cantidades de datos a través de múltiples conexiones, para poder mantener abiertos los puertos del servidor objetivo todo el tiempo que sea posible. Además, siguen usando los recursos del servidor hasta impedir que este pueda mantener conexiones adicionales. En particular, estos ataques pueden ser, en ocasiones, efectivos incluso cuando no se utiliza un sistema distribuido como una botnet y con frecuencia los realiza un solo equipo.
Se dirigen contra la capa 7 del modelo OSI, donde se realizan solicitudes basadas en Internet tales como HTTP. Mediante un ataque de inundación HTTP para saturar al servidor objetivo con solicitudes HTTP GET y POST, un actor malintencionado puede lanzar un ataque de tráfico que sea difícil de distinguir de las solicitudes normales que realizan los visitantes reales.
Estas herramientas utilizan protocolos como UDP para enviar grandes volúmenes de tráfico a un servidor de destino, por ejemplo, durante una inundación UDP. Estos ataques no suelen ser efectivos de forma individual, por lo que suelen realizarse como ataques DDoS, de manera que su efecto aumenta cuantos más equipos de ataque se usen.
Algunas de las herramientas más comunes son las siguientes:
LOIC es una aplicación de prueba de estrés de código abierto. Permite que los ataques a la capa de protocolo TCP y UDP puedan llevarse a cabo utilizando una interfaz WYSIWYG fácil de usar. Gracias a la popularidad de la herramienta original, se han desarrollado herramientas derivadas que permiten el lanzamiento de ataques mediante un navegador web.
Esta herramienta de ataque fue creada para reemplazar a LOIC, expandiendo sus capacidades y agregando personalizaciones. Al utilizar el protocolo HTTP, HOIC puede lanzar ataques que son difíciles de mitigar. El software está diseñado para que haya un mínimo de 50 personas trabajando juntas en un intento de ataque coordinado.
Slowloris (en español, loris perezoso) es una aplicación diseñada para instigar un ataque lento que consume poco ancho de banda en el servidor objetivo. Necesita una cantidad relativamente limitada de recursos para lograr un efecto perjudicial.
R.U.D.Y. es otra herramienta de ataque lento que consume poco ancho de banda, cuyo objetivo es permitir al usuario lanzar ataques fácilmente mediante una interfaz interactiva sencilla. Al abrir múltiples solicitudes HTTP POST y luego mantener esas conexiones abiertas el máximo de tiempo posible, el objetivo del ataque es saturar lentamente al servidor de destino.
Dado que los ataques DoS y DDoS adoptan diversas formas, mitigarlos requiere diferentes tácticas. Algunas estrategias comunes para detener los ataques DDoS son:
Cloudflare usa todas estas estrategias y muchas más para defenderse de los ataques DoS y DDoS más grandes y complejos. Más información acerca de la protección contra DDoS de Cloudflare y su funcionamiento.