Diferentes tipos de ataques DDoS

Diferentes tipos de ataques DDoS.

Las probabilidades de sufrir un ataque DDoS son altas, los intentos son numerosos y cada día más.

Como ya comentamos en anteriores artículos, el objetivo de un ataque DDoS es inhabilitar un servidor, un servicio  sobrecargando el ancho de banda del servidor o consumiendo todos sus recursos hasta agotarlos.

Cuando recibes un ataque DDoS, te están enviando multitud (cientos, miles) de peticiones simultáneamente desde diversos puntos de la red de internet. Es evidente que al recibir una cantidad brutal de peticiones el servidor se vuelve lento, inestable, y al final cae por saturación de recursos.

Después de está pequeña introducción, vamos a la base de este articulo en el cual veremos los diferentes tipos de ataques DDoS, pues aunque todos tienen el mismo fin, se pueden usar diferentes técnicas para conseguirlo.

Existen tres tipos de formulas o estrategias para tirar un servidor, son las siguientes:

  1. Por ancho de banda: Satura la red del servidor, hasta que es imposible acceder a él.
  2. Por recursos: Ataque que agota los recursos del sistema, de manera que imposibilita que este pueda responder.
  3. Por explotación de errores: En este ataque se explota los posibles fallos de seguridad, ya sea por una mala configuración o por aplicaciones obsoletas.

Una vez aclaradas las estrategias, vemos los diferentes tipos de ataques DDoS y su explicación.

 

Tipos de ataques DDoS

 

Nombre del ataque

OSI

Tipo

Explicación

ICMP echo request flood

L3

Recursos

También llamado Ping Flood. Envío masivo de paquetes (ping), que implican una respuesta por parte de la víctima (pong) con el mismo contenido que el paquete de origen.

IP Packet Fragment Attack

L3

Recursos

Envío de paquetes IP que remiten voluntariamente a otros paquetes que nunca se envían, saturando así la memoria de la víctima.

SMURF

L3

Ancho de banda

Ataque por saturación ICMP que usurpa la dirección de origen para redirigir las múltiples respuestas hacia la víctima.

IGMP Flood

L3

Recursos

Envío masivo de paquetes IGMP (protocolo de gestión de grupos de internet)

Ping of Death

L3

Explotación

Envío de paquetes ICMP que explotan fallos del sistema operativo

TCP SYN Flood

L4

Recursos

Envío masivo de solicitudes de conexión TCP

TCP Spoofed SYN Flood

L4

Recursos

Envío masivo de solicitudes de conexión TCP usurpando la dirección de origen

TCP SYN ACK Reflection Flood

L4

Ancho de banda

Envío masivo de solicitudes de conexión TCP a un gran número de máquinas, usurpando la dirección de origen por la dirección de la víctima. En ancho de banda de la víctima queda saturada por las respuestas a dichas peticiones.

TCP ACK Flood

L4

Recursos

Envío masivo de acuses de recibo de segmentos TCP

TCP Fragmented Attack

L4

Recursos

Envío de segmentos TCP que remiten voluntariamente a otros que nunca se envían, saturando la memoria de la víctima

UDP Flood

L4

Ancho de banda

Envío masivo de paquetes UDP (sin necesidad de establecer conexión previa)

UDP Fragment Flood

L4

Recursos

Envío de datagramas que remiten voluntariamente a otros datagramas que nunca se envían, saturando así la memoria de la víctima

Distributed DNS Amplification Attack

L7

Ancho de banda

Envío masivo de peticiones DNS usurpando al dirección de origen de la víctima hacia un gran número de servidores DNS legítimos. Como la respuesta tiene un mayor volumen que la pregunta, el ataque se amplifica

DNS Flood

L7

Recursos

Ataque de un servidor DNS mediante el envío masivo de peticiones

HTTP(S) GET/POST Flood

L7

Recursos

Ataque de un servidor web mediante el envío masivo de peticiones

DDoS DNS

L7

Recursos

Ataque de un servidor DNS mediante el envío masivo de peticiones desde un gran número de máquinas controladas por el atacante

Explicación añadida de la tabla anterior.

OSI: OSI, más conocido como modelo OSI, es un modelo conceptual que no define ni especifica interfaces ni tampoco protocolos, tan solo establece criterios generales sobre cómo concebir las redes de comunicaciones de datos.

En el proceso de transmisión de datos, intervienen componentes software y hardware. Por esta causa el modelo OSI se divide en siete niveles.

  1. Fisica.
  2. Enlace de datos.
  3. Red.
  4. Transporte (conexiones de punto a punto).
  5. Sesión (comunicación entre host).
  6. Presentación (representación de datos).
  7. Aplicación (procesos de red a aplicaciones).

 

Creo que con estas explicaciones hemos aclarado varios términos que a veces nos pueden confundir cuando hablamos de ataques DDoS.

Espero te resulte útil.

Diferentes tipos de ataques DDoS
4.8 (95%) 4 Votos

Agregar comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.