¿Qué es un Ddos o un ataque distribuido de denegación de servicio?

¿Qué es un Ddos o un ataque distribuido de denegación de servicio?
Facebook Twitter Flipboard E-mail

Estos días gracias al asunto Wikileaks todos habéis oído hablar de los ataques Ddos que se estaban produciendo a la misma Wikileaks y a las empresas que se han negado a seguir colaborando con la famosa web de secretos. ¿Pero que esto de un ataque Ddos o un ataque Distribuido de denegación de servicio?

Vamos a intentar explicarlo en un lenguaje muy simple para que todo el mundo lo entienda. Un ataque de denegación de servicio consiste en el envío y la petición de muchos datos a un servidor en una red consiguiendo que de esta manera el servidor se sature y no pueda responder a las peticiones de datos que se le realizan de forma legitima. Con esto ese servicio o esa pagina web en concreto deja de estar disponible.



Un ataque distribuido de denegación de servicio es básicamente lo mismo pero realizado desde diferentes puntos simultáneamente.

Esto se puede realizar de dos formas:

  • La más habitual en mediante un Botnet . Esto se consigue infectando ordenadores con pequeños programas que producen el ciberataque de forma simultanea contra el objetivo establecido. Casi siempre esto es de forma involuntaria, y los PCs y los dueños por consiguiente de los PCS atacantes, no saben que su Ordenador de forma zombi esta siendo utilizado para realizar un ataque de denegación de servicio.

  • Otra forma menos extendida por las implicaciones que tiene, ha sido la que se ha producido en estos días a la web de Mastercard,Visa o la Fiscalia Sueca. Un grupo de Hackers que se autodenominan Anonymous y proporcionaban los enlaces para que de forma voluntaria te descargaras las aplicaciones que te permitían colaborar en el ataque fijado por ellos a la web en cuestión.

  • Es de destacar que en ninguno de estos ataques se vio comprometido el servicio de estas webs de pagos y que solo bloqueaban la pagina principal comercial de acceso por lo que los pagos que se realizaban con estas tarjetas nunca han estado en peligro.

    Si has llegado hasta aquí esta información es suficiente para entender el ataque pero si quieres profundizar un poco más sigue leyendo:

    Hay diversas formas de conseguir este objetivo vamos a ver alguna de ellas:

    Inundación Syn o Syn Flood:


    Todos sabéis que las maquinas se comunican mediante TCP/IP , este protocolo tiene una cabecera y en esta cabecera hay unos señalizadores que se llaman Flags, que entre otras cosas indican la prioridad de la conexión o cuando termina esta.
    La inundación consiste en el envío de paquetes TCP/SYN , con peticiones de conexión con IPS falsificadas y la maquina de destino intenta responder a cada una de estas conexiones enviando una conexión TCP/SYN-ACK esperando a que esta maquina origen responda. Como la IP es falsa y nadie ha solicitado esa conexión lógicamente nadie responde, comienzan a acumularse conexiones pendientes hasta que la maquina se satura al llegar al limite de conexiones y deja de dar servicio a las peticiones legitimas.

    ICMP Flood o Inundación ICMP:


    Con esta opción el Hacker en cuestión lo que pretende es dejar sin ancho de banda a la victima y la forma en la que lo hace es enviar paquetes ICMP Echo request o Ping, de gran tamaño a la victima con la intención de que como tiene que responder con ICMP Echo Reply llegara un momento que el volumen será tan grande que no podrá que tanto el ancho de banda como la capacidad de proceso del servidor se verán comprometidos.

    La variante más conocida de este tipo de ataque es la llamada SMURF que consiste en poner en medio a un intermediario o varios. El atacante dirige a estos intermediarios ICMP Echo request con la Ip de la maquina que es atacada, cuando todos estos intermediarios responden lo hacen al objetivo y se consigue un efecto parecido al que se cuenta en la primera parte de este punto pero sin necesitar tanta potencia de proceso.

    Inundación UDP o UDP Flood:


    Es básicamente lo mismo que la inundación ICMP pero utilizando el protocolo UDP . Se suele hacer a maquinas que ejecuten el servicio Echo esperando la respuesta de estas con paquetes de gran tamaño.

    Estas no son todas las formas que existen pero si las más habituales de ataques de denegación de servicio, abrid vuestra imaginación y pensad en variantes o combinaciones.


    Ademas sin entrar a valorar si es correcto o no esto, me gustaría expresar que no podemos pedir libertad de expresión por que se cierra una web y a la vez limitar esta misma libertad atacando otras webs aunque estemos en desacuerdo con su opinión. Creo que la forma de solucionar los problemas de Wikileaks no es ir contra Visa o Mastercard, pero si lo es dar toda la difusión a la información que allí se ha publicado.

    Foto | newmediadaysdk

    Comentarios cerrados
    Inicio