¿Qué es?
Un "denegación de servicio" (a veces llamado un "denegación de servicio" o DDoS) se produce cuando un sistema, en este caso un servidor web, recibe tantas peticiones a la vez que los recursos de los servidores se sobrecargan el sistema simplemente se bloquea y se apaga. La meta y el resultado de un ataque DDoS éxito es los sitios web en el servidor de destino no están disponibles para las solicitudes de tráfico legítimo.
¿Como funciona?
La logística de un ataque DDoS pueden explicarse mejor con un ejemplo.
Imagínese un millón de personas (los atacantes) reunirse con el objetivo de obstaculizar los negocios de la empresa X tomando abajo de su centro de llamadas.Los atacantes coordinados de manera que el martes a las 9 am todos ellos llamarán número de teléfono de la empresa X. Lo más probable, el sistema telefónico de la empresa X no será capaz de manejar un millón de llamadas a la vez por lo que todas las líneas entrantes serán atados por los atacantes. El resultado es que las llamadas de clientes legítimos (es decir, aquellos que no son los atacantes) no consiguen a través debido a que el sistema telefónico está atado el manejo de las llamadas de los atacantes. Así que, en esencia, la empresa X es la pérdida de potencial de negocios debido a las peticiones legítimas al no poder pasar.
Un ataque DDoS en un servidor web funciona exactamente de la misma manera.Debido a que prácticamente no hay manera de saber lo que el tráfico se obtiene de las peticiones legítimas frente a los atacantes hasta que el servidor web está procesando la solicitud, este tipo de ataque suele ser muy eficaz.
Ejecutar el ataque
Debido a la naturaleza de "fuerza bruta" de un ataque DDoS, es necesario tener una gran cantidad de computadoras en todo coordinadas para atacar al mismo tiempo.Revisando nuestro ejemplo de centro de llamadas, esto requeriría que todos los atacantes que ambos saben que llamar a las 9 am y de hecho llamar en ese momento. Si bien este principio, sin duda va a funcionar cuando se trata de atacar a un servidor web, se hace mucho más fácil cuando, en lugar de los ordenadores tripulados reales, se utilizan ordenadores zombi.
Como usted probablemente sabe, hay un montón de variantes de malware y troyanos que, una vez en el sistema, se encuentran "llamar a casa" en estado latente y, ocasionalmente, para obtener instrucciones. Una de estas instrucciones podría, por ejemplo, para enviar peticiones repetidas al servidor web de la empresa X a las 9 am. Así que con una sola actualización de la ubicación de inicio de la respectiva malware, un solo atacante puede coordinar al instante cientos de miles de ordenadores comprometidos para llevar a cabo un ataque DDoS masivo.
La belleza de la utilización de ordenadores zombi no es sólo en su eficacia, sino también en su anonimato como el atacante en realidad no tiene que usar su equipo en absoluto para ejecutar el ataque.


Publicar un comentario

 
Top