¿Qué es?
Un "denegación de servicio" (a veces llamado un
"denegación de servicio" o DDoS) se produce cuando un sistema, en
este caso un servidor web, recibe tantas peticiones a la vez que los recursos
de los servidores se sobrecargan el sistema simplemente se bloquea y se apaga. La meta y el resultado de un ataque DDoS éxito es
los sitios web en el servidor de destino no están disponibles para las
solicitudes de tráfico legítimo.
¿Como
funciona?
La
logística de un ataque DDoS pueden explicarse mejor con un ejemplo.
Imagínese
un millón de personas (los atacantes) reunirse con el objetivo de obstaculizar
los negocios de la empresa X tomando abajo de su centro de llamadas.Los
atacantes coordinados de manera que el martes a las 9 am todos ellos llamarán
número de teléfono de la empresa X. Lo más probable, el sistema telefónico
de la empresa X no será capaz de manejar un millón de llamadas a la vez por lo
que todas las líneas entrantes serán atados por los atacantes. El
resultado es que las llamadas de clientes legítimos (es decir, aquellos que no
son los atacantes) no consiguen a través debido a que el sistema telefónico
está atado el manejo de las llamadas de los atacantes. Así que, en
esencia, la empresa X es la pérdida de potencial de negocios debido a las
peticiones legítimas al no poder pasar.
Un
ataque DDoS en un servidor web funciona exactamente de la misma manera.Debido a
que prácticamente no hay manera de saber lo que el tráfico se obtiene de las
peticiones legítimas frente a los atacantes hasta que el servidor web está
procesando la solicitud, este tipo de ataque suele ser muy eficaz.
Ejecutar
el ataque
Debido
a la naturaleza de "fuerza bruta" de un ataque DDoS, es necesario
tener una gran cantidad de computadoras en todo coordinadas para atacar al
mismo tiempo.Revisando nuestro ejemplo de centro de llamadas, esto requeriría
que todos los atacantes que ambos saben que llamar a las 9 am y de hecho llamar
en ese momento. Si bien este principio, sin duda va a funcionar cuando se
trata de atacar a un servidor web, se hace mucho más fácil cuando, en lugar de
los ordenadores tripulados reales, se utilizan ordenadores zombi.
Como
usted probablemente sabe, hay un montón de variantes de malware y troyanos que,
una vez en el sistema, se encuentran "llamar a casa" en estado
latente y, ocasionalmente, para obtener instrucciones. Una de estas
instrucciones podría, por ejemplo, para enviar peticiones repetidas al servidor
web de la empresa X a las 9 am. Así que con una sola actualización de la
ubicación de inicio de la respectiva malware, un solo atacante puede coordinar
al instante cientos de miles de ordenadores comprometidos para llevar a cabo un
ataque DDoS masivo.
La
belleza de la utilización de ordenadores zombi no es sólo en su eficacia, sino
también en su anonimato como el atacante en realidad no tiene que usar su
equipo en absoluto para ejecutar el ataque.
Publicar un comentario