Seis tipos de ataque DDoS que necesitas conocer

¿Qué es un ataque DDoS?

DDoS significa denegación de servicio distribuida. Este es un tipo de ciberataque que busca desconectar un sitio web o al menos hacerlo tan lento que los visitantes dejen de intentar usarlo. Esto se logra saturando el sitio web con tráfico malicioso, ya sea dirigido a la red o al servidor.

Este tráfico malicioso proviene de lo que se conoce como botnet, que es una red de dispositivos que los atacantes han infectado con malware para poder controlarlos desde lejos.

Los ataques DDoS son tremendamente efectivos para hacer daño a un sitio web o negocio. Incluso si un ataque no es lo suficientemente potente como para dañar el hardware o el software (que algunos de ellos lo son) o se utiliza para disfrazar una violación de datos u otra intrusión, un ataque DDoS con éxito causa una frustración extrema en los usuarios cuando no pueden acceder a un sitio o servicio. Esta frustración puede fácilmente engendrar una pérdida de lealtad o incluso un sentimiento de desconfianza, lo que puede llevar a que un sitio web sea abandonado.

Hay una amplia variedad de tipos de ataques DDoS disponibles. Aquí hay seis de los más comunes.

Inundación UDP . Se trata de un ataque en el que un servidor víctima se ve abrumado por peticiones que parecen legítimas. En él, los datagramas UDP se envían a puertos aleatorios en el servidor de destino. El servidor entonces intenta emparejar estos datagramas con una aplicación en el puerto de recepción, sin embargo, como estas aplicaciones no esperan peticiones, no pueden ser emparejadas y el servidor tiene que responder a la petición diciendo que el destino no esta disponible.

Dado que se trata de un ataque de inundación , hay demasiadas peticiones falsas para que un servidor pueda responder sin ceder bajo la tensión.

Inundación del DNS . Otro ataque que ve a un servidor víctima obstaculizado por peticiones que parecen legítimas. En una inundación de DNS, el servidor DNS es bombardeado con peticiones UDP. Un servidor de DNS o de sistema de nombres de dominio es responsable de traducir un nombre de dominio a su dirección IP para que su dispositivo pueda llegar a ese dominio a través de Internet, por lo que cuando un servidor de DNS está ocupado tratando con las solicitudes falsas de una inundación de DNS, no tiene recursos disponibles para dirigir a los usuarios legítimos al sitio web al que están tratando de llegar.

Inundación HTTP . Se trata de un tipo de ataque DDoS que implica el envío de peticiones HTTP a un servidor que requiere que el servidor asigne la máxima cantidad de recursos a su respuesta. Estas peticiones son a menudo peticiones HTTP-POST que son peticiones de contenido dinámico que tiene que ser generado por el servidor. Los atacantes a menudo hacen una pequeña tarea sobre su objetivo en una inundación HTTP para determinar qué recursos o contenido requieren el procesamiento más intensivo del lado del servidor, consumiendo así la mayor cantidad de recursos con cada solicitud.

SYN flood . En este tipo de inundación, una red de bots atacante golpea el servidor víctima con un gran número de peticiones SYN o de sincronización, el primer paso para establecer una conexión entre el navegador y el servidor del sitio web. El servidor responde entonces a las peticiones SYN con el SYN-ACK esperado, dejando un puerto abierto para cada una de las peticiones. El navegador o el lado atacante nunca responde a estas respuestas, lo que deja los puertos abiertos mientras el servidor lucha por mantenerse al día con todas las respuestas que necesita enviar, sin dejar nada para los usuarios legítimos.

Amplificación DNS . No confundas esto con una inundación de DNS. En la amplificación de DNS, los atacantes envían peticiones a varios resolvedores de DNS disponibles públicamente, con las peticiones falsificadas para que parezca que provienen de la víctima. Todos los resolvers de DNS responden a las peticiones usando la IP de la víctima, golpeándola con un gran número de respuestas a la vez. Esto se llama ataque de reflexión, y puede ser amplificado (como su nombre indica) enviando pequeñas peticiones que requieren grandes respuestas de los resolvers de DNS.

Amplificación NTP . Los servidores NTP son servidores de acceso público que permiten a los dispositivos conectados a Internet sincronizar sus relojes. Estos servidores también permiten peticiones de información sobre los últimos 600 hosts que se conectaron al servidor. Los atacantes abusan de esto enviando estas peticiones desde una IP falsificada para que parezca que proviene de la víctima, lo que incita a los servidores NTP a responder con estas listas masivas, recursos de servidor abrumadores.

Similitudes de tipo de ataque

Aunque estos tipos de ataques de denegación de servicio distribuidos pueden ser muy variados, puede ver cuánto tienen en común. No sólo algunas de las estrategias subyacentes se trasladan a otros tipos de ataques, sino que todas causan una intensa miseria y frustración cuando tienen éxito. Como los que influyen en YouTube. Sin embargo, a diferencia de los que influyen en YouTube, puede protegerse con éxito contra cada uno de estos tipos de ataques DDoS, así como contra cualquier otro, con el asesoramiento profesional de DDoS adecuado.