¿Qué es un ataque DDoS?

Los ataques de red distribuidos a menudo se conocen como ataques de denegación distribuida de servicio(DDoS), este tipo de ataque aprovecha los limites de capacidad específicos que se aplican a cualquier recurso de red, tal como la infraestructura que habilita el sitio web de la empresa.

¿Cómo funciona?

Para que dicho ataque de denegación sea efectivo, se debe contar con muchas maquinas que envíen peticiones a la página web. Para este objetivo hay personas que se dedican a infectar equipos y crean grandes redes de equipos “zombies” (botnets) y luego las alquilan.

Una vez que el atacante cuenta con un numero de máquinas determinadas, el mismo le impide el uso legitimo de los usuarios al usar el servicio de red. Estos ataques se pueden dar de muchas formas, pero todos tienen un punto en común: utilizan la familia de protocolos TCP/IP para conseguir su propósito.

Un ataque DDOS puede ser perpetrado de varias formas, pero basicamente consisten en lo siguiente:
  • Consumo de recursos computacionales.

  • Alteración de informacion de configuración.

  • Alteración de información de estado.

  • Interrupción de componentes físicos de red.

  • Obstrucción de medios de comunicación entre usuarios de un servicio y la víctima.

Tipos más comunes de ataques DDoS

Syn Flood (inundación de paquetes Syn): el más común de todos, este ataque se basa en la esencia del protocolo TCP, que requiere una conexión de tres pasos, y en el cual si el paso final nunca llega se queda una conexión abierta en el servidor por un lapso de tiempo.

Connection Flood (inundación de conexión): explota la dificultad del servidor para atender un gran número de peticiones al mismo tiempo, si tu atacante realiza 10000 peticiones al servidor, este estará ocupado por un período de tiempo, e impedirá que los clientes utilicen el servicio.

ICMP (inundación ICMP): este ataque también conocido como “Ping-Pong”. en el cual se satura la línea con conexiones correctas pero todas ellas de tipo “basura”, las cuales impiden que las conexiones de clientes verdaderos se concreten.

UDP Flood (inundación UDP): se utiliza el protocolo de conexión UDP para enviar una gran cantidad de paquetes al servidor utilizando muchas conexiones al mismo tiempo, ocasionando que recursos como memoria, procesador, etc. del servidor sean insuficientes para manipular y procesar tal cantidad de información, y el sistema se bloquea.