es.phhsnews.com


es.phhsnews.com / ¿Qué son la denegación de servicio y los ataques DDoS?

¿Qué son la denegación de servicio y los ataques DDoS?


Los ataques DoS (Denegación de servicio) y DDoS (Denegación de servicio distribuida) son cada vez más comunes y potentes. Los ataques de denegación de servicio vienen en muchas formas, pero comparten un propósito común: detener el acceso de los usuarios a un recurso, ya sea una página web, un correo electrónico, la red telefónica o cualquier otra cosa. Echemos un vistazo a los tipos más comunes de ataques contra objetivos web y cómo DoS puede convertirse en DDoS.

Los tipos más comunes de ataques de denegación de servicio (DoS)

En su esencia, típicamente se realiza un ataque de denegación de servicio. al inundar un servidor, por ejemplo, el servidor de un sitio web, tanto que no puede proporcionar sus servicios a usuarios legítimos. Hay algunas maneras en que esto se puede realizar, siendo los más comunes los ataques de inundación TCP y los ataques de amplificación de DNS.

Ataques de inundación TCP

RELACIONADOS: ¿Cuál es la diferencia entre TCP y UDP?

(HTTP / HTTPS) el tráfico se realiza utilizando el Protocolo de control de transmisión (TCP). TCP tiene más sobrecarga que la alternativa, el Protocolo de datagramas de usuario (UDP), pero está diseñado para ser confiable. Dos computadoras conectadas entre sí a través de TCP confirmarán la recepción de cada paquete. Si no se proporciona ninguna confirmación, el paquete debe enviarse nuevamente.

¿Qué sucede si una computadora se desconecta? Tal vez un usuario pierda energía, su ISP tenga una falla o cualquier aplicación que esté usando sin informar a la otra computadora. El otro cliente debe dejar de volver a enviar el mismo paquete, o bien está desperdiciando recursos. Para evitar la transmisión interminable, se especifica una duración de tiempo de espera y / o un límite sobre cuántas veces se puede volver a enviar un paquete antes de desconectar por completo la conexión.

TCP se diseñó para facilitar la comunicación confiable entre bases militares en el evento de un desastre, pero este mismo diseño lo deja vulnerable a los ataques de denegación de servicio. Cuando se creó TCP, nadie imaginó que sería utilizado por más de mil millones de dispositivos cliente. La protección contra los ataques modernos de denegación de servicio simplemente no formaba parte del proceso de diseño.

El ataque de denegación de servicio más común contra los servidores web se realiza mediante correo no deseado (SYN) (sincronización) de paquetes. Enviar un paquete SYN es el primer paso para iniciar una conexión TCP. Después de recibir el paquete SYN, el servidor responde con un paquete SYN-ACK (reconocimiento de sincronización). Finalmente, el cliente envía un paquete ACK (acuse de recibo), completando la conexión.

Sin embargo, si el cliente no responde al paquete SYN-ACK dentro de un tiempo establecido, el servidor envía el paquete de nuevo y espera una respuesta. . Repite este procedimiento una y otra vez, lo que puede desperdiciar memoria y tiempo de procesador en el servidor. De hecho, si se hace lo suficiente, puede perder tanta memoria y tiempo de procesador que los usuarios legítimos terminan sus sesiones, o las sesiones nuevas no pueden comenzar. Además, el mayor uso de ancho de banda de todos los paquetes puede saturar las redes, lo que les impide transportar el tráfico que realmente quieren.

Ataques de amplificación DNS

RELACIONADOS: ¿Qué es DNS? ¿Debería usar otro servidor DNS? ?

Los ataques de denegación de servicio también pueden apuntar a servidores DNS: los servidores que traducen nombres de dominio (como phhsnews.com) a direcciones IP (12.345.678.900) que las computadoras usan para comunicarse. Cuando escribe phhsnews.com en su navegador, se envía a un servidor DNS. El servidor DNS luego lo dirige al sitio web real. La velocidad y la baja latencia son las principales preocupaciones del DNS, por lo que el protocolo opera a través de UDP en lugar de TCP. El DNS es una parte fundamental de la infraestructura de Internet, y el ancho de banda consumido por las solicitudes de DNS generalmente es mínimo.

Sin embargo, el DNS creció lentamente y las funciones se fueron agregando gradualmente con el tiempo. Esto introdujo un problema: DNS tenía un límite de tamaño de paquete de 512 bytes, que no era suficiente para todas esas características nuevas. Entonces, en 1999> , el IEEE publicó la especificación para los mecanismos de extensión para DNS (EDNS), que aumentó el límite a 4096 bytes, permitiendo que se incluyera más información en cada solicitud.

Este cambio, sin embargo, hizo DNS vulnerable a los "ataques de amplificación". Un atacante puede enviar solicitudes especialmente diseñadas a servidores DNS, solicitando grandes cantidades de información y solicitando que se envíen a la dirección IP de su destino. Se crea una "amplificación" porque la respuesta del servidor es mucho más grande que la solicitud que la genera y el servidor DNS enviará su respuesta a la IP falsificada.

Muchos servidores DNS no están configurados para detectar o eliminar solicitudes incorrectas, por lo que los atacantes envían repetidamente solicitudes falsificadas, la víctima se inunda con enormes paquetes EDNS, congestionando la red. Incapaz de manejar tanta información, se perderá su tráfico legítimo.

¿Qué es un ataque de denegación de servicio distribuido (DDoS)?

Un ataque de denegación de servicio distribuido es aquel que tiene múltiples atacantes (a veces involuntarios). Los sitios web y las aplicaciones están diseñados para manejar muchas conexiones simultáneas; después de todo, los sitios web no serían muy útiles si solo una persona pudiera visitarlos a la vez. Los servicios gigantes como Google, Facebook o Amazon están diseñados para manejar millones o decenas de millones de usuarios simultáneos. Debido a eso, no es factible que un solo atacante los derribe con un ataque de denegación de servicio. Pero muchos atacantes podrían.

RELACIONADOS: ¿Qué es una botnet?

El método más común para reclutar atacantes es a través de una botnet. En una botnet, los hackers infectan todo tipo de dispositivos conectados a Internet con malware. Esos dispositivos pueden ser computadoras, teléfonos o incluso otros dispositivos en su hogar, como DVR y cámaras de seguridad. Una vez infectados, pueden usar esos dispositivos (llamados zombies) para comunicarse periódicamente con un servidor de comando y control para pedir instrucciones. Estos comandos pueden variar desde minería de criptomonedas hasta, sí, participar en ataques DDoS. De esta forma, no necesitan una tonelada de hackers para agruparse: pueden usar los dispositivos inseguros de los usuarios domésticos normales para hacer su trabajo sucio.

Otros ataques DDoS pueden realizarse voluntariamente, generalmente por motivos de motivación política. . Los clientes como Low Orbit Ion Cannon hacen que los ataques DoS sean simples y fáciles de distribuir. Tenga en cuenta que es ilegal en la mayoría de los países (intencionalmente) participar en un ataque DDoS.

Finalmente, algunos ataques DDoS pueden ser involuntarios. Originalmente conocido como el efecto Slashdot y generalizado como el "abrazo de la muerte", grandes volúmenes de tráfico legítimo pueden paralizar un sitio web. Probablemente ya hayas visto esto antes: un sitio popular tiene enlaces a un blog pequeño y una gran afluencia de usuarios lo derriba accidentalmente. Técnicamente, esto todavía se clasifica como DDoS, incluso si no es intencional o malicioso.

¿Cómo puedo protegerme contra los ataques de denegación de servicio?

Los usuarios típicos no tienen que preocuparse de ser el objetivo de la denegación de ataques de servicio. Con la excepción de los serpentinas y los jugadores profesionales, es muy raro que un DoS apunte a un individuo. Dicho esto, aún debes hacer lo mejor que puedas para proteger todos tus dispositivos del malware que podría hacerte parte de una botnet.

Sin embargo, si eres un administrador de un servidor web, hay una gran cantidad de información sobre cómo proteger sus servicios contra ataques DoS. La configuración del servidor y los dispositivos pueden mitigar algunos ataques. Otros pueden evitarse asegurando que los usuarios no autenticados no puedan realizar operaciones que requieran recursos significativos del servidor. Desafortunadamente, el éxito de un ataque DoS generalmente lo determina quién tiene el tubo más grande. Los servicios como Cloudflare e Incapsula ofrecen protección frente a los sitios web, pero pueden ser costosos.


Cómo quitar los dispositivos HomeKit de su HomeKit Home de Apple

Cómo quitar los dispositivos HomeKit de su HomeKit Home de Apple

Ya no tenga el accesorio HomeKit en cuestión o simplemente necesite quitar una entrada fantasma en su hogar HomeKit, es sencillo hacerlo -si sabes dónde mirar. Vamos a eliminar un dispositivo HomeKit ahora y lo guiaremos en el proceso. En nuestro caso, tuvimos un problema con nuestro sistema de bloqueo inteligente Schlage Sense y decidimos restablecerlo de fábrica simplemente antes de volverlo a agregar a nuestro hogar HomeKit.

(how-top)

Cómo eliminar malware y adware de su Mac

Cómo eliminar malware y adware de su Mac

Sí, los Mac pueden tener malware. Más allá de los virus, gusanos y troyanos tradicionales, ahora hay un próspero ecosistema de programas de adware y spyware que te bombardean con anuncios y espían tu navegación web, al igual que en Windows. Los Mac tienen alguna protección integrada contra malware, pero no es perfecto Fundamentalmente, esa protección contra el malware no bloquea todo el adware y el spyware incluidos en las descargas de aplicaciones.

(how-top)