Un atacante usa ataques DoS y DDoS para sobrecargar un servidor web e interrumpir el acceso a una propiedad web.
Después de leer este artículo podrás:
Contenido relacionado
¿Qué es un ataque DDoS?
High Orbit Ion Cannon
Malware (software malicioso)
Mitigación de DDoS
¿Qué es la suplantación de IP?
Suscríbete a theNET, el resumen mensual de Cloudflare sobre las ideas más populares de Internet.
Copiar el enlace del artículo
Los ataques de denegación de servicio (DoS) y de denegación de servicio distribuido (DDoS) son intentos maliciosos por interrumpir el funcionamiento normal de un servidor, un servicio o una red fijados como objetivo al sobrecargarlos con una inundación de tráfico de Internet.
Los ataques DoS logran esta interrupción cuando envían tráfico malicioso desde una sola máquina, por lo general, una computadora. Pueden ser muy simples; un ataque de inundación de ping básico puede lograrse al enviar a un servidor fijado como objetivo más solicitudes ICMP (ping) de las que puede procesar y a las que puede responder con eficiencia.
Los ataques DDoS, mientras tanto, utilizan más de una máquina para enviar tráfico malicioso a su objetivo. A menudo, estas máquinas forman parte de una red de robots (botnet)t, una colección de computadoras u otros dispositivos que se han infectado con malware y, por lo tanto, las puede controlar, de forma remota, un atacante individual. En otras circunstancias, varios atacantes individuales lanzan ataques DDoS al trabajar juntos para enviar tráfico desde sus computadoras individuales.
Los ataques DDoS son más frecuentes y dañinos en el Internet moderno por dos motivos. En primer lugar, las herramientas de seguridad modernas han evolucionado para detener algunos ataques DoS comunes. En segundo lugar, las herramientas de ataque DDoS se han vuelto relativamente baratas y fáciles de operar.
Existen diversas herramientas que pueden ser adaptadas para lanzar ataques DoS/DDoS o que están explícitamente diseñadas para ese propósito. La primera categoría suele ser la de los "factores estresantes", las herramientas que tienen el propósito declarado de ayudar a los investigadores de seguridad e ingenieros de redes a realizar pruebas de estrés contra sus propias redes, pero que también pueden utilizarse para realizar ataques genuinos.
Algunas herramientas de ataque son especializadas y solo se centran en una capa específica del modelo OSI , mientras que otras están diseñadas para permitir múltiples vectores de ataque. Las categorías de las herramientas de ataque incluyen:
Como el nombre lo indica, estos tipos de herramientas de ataque usan un volumen bajo de datos y operan muy lento. Diseñadas para enviar cantidades pequeñas de datos a través de varias conexiones para mantener abiertos los puertos en un servidor que se fija como objetivo el mayor tiempo posible, estas herramientas continúan utilizando recursos de los servidores hasta que ya no pueden mantener las conexiones adicionales. Excepcionalmente, los ataques bajos y lentos pueden ser eficaces aunque no usen un sistema distribuido, como una red de bots (botnet) y, en general, los usa una sola máquina.
Estas herramientas se dirigen a la capa 7 del modelo OSI, en la que se llevan a cabo las solicitudes en Internet, como HTTP. Con un ataque de inundación HTTP para sobrecargar a un objetivo con solicitudes HTTP GET y POST, un actor malicioso puede lanzar tráfico de ataque que es difícil de distinguir de las solicitudes normales de visitantes reales.
Más abajo en la pila de protocolos, estas herramientas usan protocolos como UDP para enviar grandes volúmenes de tráfico a un servidor que se fija como objetivo, por ejemplo, durante una inundación UDP. Si bien, a menudo, son ineficaces a nivel individual, estos ataques suelen encontrarse en la forma de ataques DDoS, en los que el beneficio de las máquinas de ataque adicionales aumenta el efecto.
Algunas herramientas usadas frecuentemente incluyen las siguientes:
LOIC es una aplicación de pruebas de estrés de código abierto. Permite que los ataques a la capa de protocolo TCP y UDP se lleven a cabo mediante el uso de una interfaz WYSIWYG sencilla. Debido a la popularidad de la herramienta original, se han creado derivados que permiten que se lancen los ataques mediante el uso de navegadores web.
Esta herramienta de ataque se creó para reemplazar LOIC al expandir sus habilidades y añadir personalizaciones. Usando el protocolo HTTP, HOIC puede lanzar ataques dirigidos difíciles de mitigar. El software está diseñado para tener un mínimo de 50 personas que trabajan en conjunto en una iniciativa de ataque coordinado.
Slowloris (loris lento) es una aplicación diseñada para instigar un ataque bajo y lento en un servidor que se fija como objetivo. Necesita una cantidad relativamente limitada de recursos para crear un efecto dañino.
R.U.D.Y. es otra herramienta de ataque bajo y lento diseñada para permitir que el usuario lance ataques, con facilidad, mediante el uso de una interfaz interactiva simple. Como abre varias solicitudes HTTP POST y mantiene esas conexiones abiertas el mayor tiempo posible, el ataque busca sobrecargar lentamente el servidor que se fija como objetivo.
Dado que los ataques DoS y DDoS adoptan una variedad de formas, mitigarlos requiere el uso de una variedad de tácticas. Las tácticas frecuentes para detener los ataques DDoS incluyen las siguientes:
Cloudflare aplica todas estas estrategias y más para defender contra los ataques DoS y DDoS más grandes y complejos. Obtén más información sobre la protección DDoS de Cloudflare y su funcionamiento.