Ataques DDoS

0
234

 

Uno de los anuncios que han atraído la atención del público son los ataques DDoS (Ataques Distribuidos de Denegación de Servicio), la manera en que se ejecutan estos ataques son los más significantes debido a que son más difíciles de detectar, identificar y bloquear las fuentes. Lo que las convierte en una de las armas más potentes del arsenal, valiéndose de técnicas y herramientas más eficientes y poderosas.

 

Los objetivos de los ataques han ido desde pequeñas empresas hasta organizaciones gubernamentales de varios países en distintas partes del mundo. Lo ataques se basan en consumir todos los recursos de ancho de banda de una victima usando un volumen masivo de datos saturando la conexión a Internet de una empresa.

 

Los tipos de Ataques DDoS son los siguientes:

 

Inundación UDP: El protocolo UDP permite la conexión entre dos dispositivos sin la necesidad de credenciales para la autenticación enviando paquetes a través del un protocolo IP. Este tipo de ataques no explotan una vulnerabilidad específica, sino que abusan del comportamiento normal del tráfico de una red para congestionarla. Este tipo de ataques se mide en Gbps (ancho de banda) y PPS (Paquetes por segundo).

 

ICMP Flood: El protocolo de mensajes de control de Internet (ICMP) es otro tipo de protocolo que no requieren conexión usado para controlar el funcionamiento de los mensajes de respuesta de un servidor de internet, estos mensajes pueden ser de Operaciones, diagnósticos o Errores. Como el ataque UDP, en el tipo de Ataque ICMP se encarga de congestionar el servidor web con datos erróneos que ralenticen las peticiones resultando en una condición que permita la Denegación del Servicio. Al igual que ataque UDP, al ser un ataque volumétrico, también se mide en Gbps (ancho de banda) y PPS (Paquetes por segundo)

 

IGMP Flood: El protoco IGMP (Internet Group Management Protocol) es otro protocolo que no requiere conexión. Es usado por los dispositivos conectado a Internet (router) que reportan los grupos adyacentes de dispositivos conectados a un router. Este tipo de protocolo al permitir ser difundido por una red, los atacantes se aprovechan de esta característica para inundar y colapsar dispositivos conectados en una Red.

Ataque de Amplificación: Este tipo de ataques se basan en la disparidad entre las peticiones y respuestas entre dispositivos conectados a un servidor de internet. Por ejemplo, un ataque puede usar un router para difundir a través de múltiples direcciones IP con la finalidad de congestionar el servidor de una víctima causando una denegación del servicio.

 

Ataques de

 

Las motivaciones que ser derivan de estos ataques son los siguientes:

 

Cibercrimen: Una persona se quiere aprovechar de las vulnerabilidades de otra con el fin de obtener ganancias financieras y monetarias.

 

Hacktivismo. Este tipo de ataques están motivados por diferencias ideológicas. No tienen fines de lucro directo sino el de disuadir o persuadir distintas acciones, contra gobiernos o empresas.

 

Espionaje. Se basa en conseguir información confidencial de empresas, gobiernos o políticos con el fin de obtener algún tipo de ventaja.

 

Ciberguerra. Es un tipo de ataque no militar donde los estados u organizaciones transnacionales deshabiliten los centros de información de un oponente. Estos ataques se enfocan en infraestructura críticas no militar y servicios financieros.

 

Dejar respuesta