Ir al contenido

Ataque de denegación de servicio

De Wikipedia, la enciclopedia libre
(Redirigido desde «Distributed Denial of Service»)
Diagrama de un ataque DDoS usando el software Stacheldraht

En seguridad informática, un ataque de denegación de servicio, llamado también ataque DoS (por sus siglas en inglés, denial of service), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos.[1]​ Normalmente provoca la pérdida de la conectividad con la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema atacado.

La gama de ataques varía ampliamente, desde inundar un servidor con millones de solicitudes para reducir su rendimiento, abrumarlo con una cantidad sustancial de datos no válidos, hasta enviar solicitudes con una dirección IP ilegítima.[2]

Un ejemplo notable de ello se produjo el 27 de marzo de 2013, cuando el ataque de una empresa a otra inundó la red de correos basura provocando una ralentización general de Internet e incluso llegó a afectar a puntos clave como el nodo central de Londres.[3]

Los ataques DoS se generan mediante la saturación de los puertos con múltiples flujos de información, haciendo que el servidor se sobrecargue y no pueda seguir prestando su servicio. Por eso se le denomina denegación, pues hace que el servidor no pueda atender la cantidad enorme de solicitudes. Esta técnica es usada por los crackers o piratas informáticos para dejar fuera de servicio servidores objetivo. A nivel global, este problema ha ido creciendo, en parte por la mayor facilidad para crear ataques y también por la mayor cantidad de equipos disponibles mal configurados o con fallos de seguridad que son explotados para generar estos ataques. Se ve un aumento en los ataques por reflexión y de amplificación por sobre el uso de botnets.[4]

Una ampliación del ataque DoS es el llamado ataque de denegación de servicio distribuido, también llamado DDoS (por sus siglas en inglés, Distributed Denial of Service) el cual se lleva a cabo generando un gran flujo de información desde varios puntos de conexión hacia un mismo punto de destino. La forma más común de realizar un DDoS es a través de una red de bots, siendo esta técnica el ciberataque más usual y eficaz por su sencillez tecnológica.

En ocasiones, esta herramienta ha sido utilizada como un buen método para comprobar la capacidad de tráfico que un ordenador puede soportar sin volverse inestable y afectar los servicios que presta. Un administrador de redes puede así conocer la capacidad real de cada máquina.

Historia de los ataques

[editar]

Uno de los primeros ataques maliciosos fue hecho por MafiaBoy, quien perpetró un ataque DDos con el mismo nombre, un ataque a la universidad de Minnesota con 114 ordenadores infectados con un código malicioso llamado Trin00

Aunque el primer ataque fue uno llamado Panix, el tercer proveedor de servicios de internet más antiguo del mundo, fue el objetivo del primer ataque DoS. El 6 de septiembre de 1996, Panix fue objeto de un ataque de inundación SYN que provocó la caída de sus servicios durante varios días mientras los proveedores de hardware de red, en particular Cisco, encontraban una defensa adecuada.

Ataques más potentes

[editar]

El 1 de marzo de 2018, GitHub fue golpeado con un ataque de 1,35 terabits por segundo, para que 4 días después, el 5 de marzo de 2018, Arbor Networks fuera víctima de 1,7 terabits por segundo. Ya en febrero de 2020, Amazon Web Services fue atacado por 2,3 terabits por segundo.

Aunque el récord se lo lleva Google Cloud, con 2,54 terabits por segundo, el ataque ocurrió en septiembre de 2017.

Ataque a Telegram, en Hong Kong

[editar]

Durante las protestas contra la extradición de Hong Kong en junio de 2019, la aplicación de mensajería Telegram fue objeto de un ataque DDoS, destinado a evitar que los manifestantes la usaran para coordinar las protestas. Los fundadores de Telegram han declarado que este ataque parece ser el de un "tamaño estatal" debido a que las direcciones IP que se originan en China.

DDoS a Wikipedia

[editar]

El 6 y 7 de septiembre de 2019, Wikipedia fue derribada por un ataque DDoS en Alemania y algunas partes de Europa. Los usuarios de las redes sociales, esperando a que los servidores de Wikipedia volvieran, crearon un "hashtag" en Twitter llamado: #WikipediaDown, En un esfuerzo para llamar la atención del público.

Ataques a Andorra Telecom

[editar]

El 21 de enero de 2022, Andorra Telecom, el único proveedor de internet de Andorra, sufrió un ataque de DDoS por la noche mientras varios streamers se encontraban transmitiendo y participando de un evento de Minecraft basado en El juego del calamar. Debido a esto, suspendieron el evento para el día siguiente. Sin embargo, hubo un segundo ataque por la tarde del sábado 22 de enero, lo que provocó que dichos streamers quedaran descalificados de dicho evento para darle continuidad al mismo. El lunes 24 de enero, Andorra Telecom sufrió un tercer ataque. Se presume que dichos ataques se habrían hecho para perjudicar a los creadores de contenido que viven en el principado. Al ser el único proveedor del país, todos sus usuarios se quedaron sin servicio de internet, además de los youtubers y streamers que estaban transmitiendo en ese entonces, entre los que figuran nombres conocidos como El Rubius, AuronPlay y TheGrefg.[5][6][7][8]

"Síntomas" de un ataque de denegación de servicio

[editar]

El Equipo de preparación para emergencias informáticas de los Estados Unidos (US-CERT) ha identificado los "síntomas" de un ataque de denegación de servicio, los cuales son:

Red inusualmente muy lenta, especialmente a la hora de navegar por internet o abrir archivos

• Lentitud o indisponibilidad de ingresar a alguna página web

Técnicas de ataque

[editar]

Un ataque de denegación de servicio impide el uso legítimo de los usuarios al usar un servicio de red. El ataque se puede dar de muchas formas. Pero todas tienen algo en común: utilizan la familia de protocolos TCP/IP para conseguir su propósito.

Un ataque DoS puede ser perpetrado de varias formas. Aunque básicamente consisten en:

  • Consumo de recursos computacionales, tales como ancho de banda, espacio de disco, o tiempo de procesador.
  • Alteración de información de configuración, tales como información de rutas de encaminamiento.
  • Alteración de información de estado, tales como interrupción de sesiones TCP (TCP reset).
  • Interrupción de componentes físicos de red.
  • Obstrucción de medios de comunicación entre usuarios de un servicio y la víctima, de manera que ya no puedan comunicarse adecuadamente.

Inundación SYN (SYN Flood)

[editar]

Principios de TCP/IP

[editar]

Cuando una máquina se comunica mediante TCP/IP con otra, envía una serie de datos junto a la petición real. Estos datos forman la cabecera de la solicitud. Dentro de la cabecera se encuentran unas señalizaciones llamadas Flags (banderas). Estas señalizaciones (banderas) permiten iniciar una conexión, cerrarla, indicar que una solicitud es urgente, reiniciar una conexión, etc. Las banderas se incluyen tanto en la solicitud (cliente), como en la respuesta (servidor).

Para aclararlo, veamos cómo es un intercambio estándar TCP/IP:

1) Establecer Conexión: el cliente envía una Flag SYN; si el servidor acepta la conexión, este debería responderle con un SYN/ACK; luego el cliente debería responder con una Flag ACK.

1-Cliente --------SYN----->  2 Servidor
4-Cliente <-----SYN/ACK----  3 Servidor
5-Cliente --------ACK----->  6 Servidor

2) Resetear Conexión: al haber algún error o pérdida de paquetes de envío se establece envío de Flags RST:

1-Cliente -------Reset-----> 2-servidor
4-Cliente <----Reset/ACK---- 3-Servidor
5-Cliente --------ACK------> 6-Servidor

La inundación SYN envía un flujo de paquetes TCP/SYN (varias peticiones con Flags SYN en la cabecera), muchas veces con la dirección de origen falsificada. Cada uno de los paquetes recibidos es tratado por el destino como una petición de conexión, causando que el servidor intente establecer una conexión al responder con un paquete TCP/SYN-ACK y esperando el paquete de respuesta TCP/ACK (Parte del proceso de establecimiento de conexión TCP de 3 vías). Sin embargo, debido a que la dirección de origen es falsa o la dirección IP real no ha solicitado la conexión, nunca llega la respuesta.

Estos intentos de conexión consumen recursos en el servidor y copan el número de conexiones que se pueden establecer, reduciendo la disponibilidad del servidor para responder peticiones legítimas de conexión.

SYN cookies provee un mecanismo de protección contra Inundación SYN, eliminando la reserva de recursos en el host destino, para una conexión en momento de su gestión inicial.

Inundación ICMP (ICMP Flood)

[editar]

Es una técnica DoS que pretende agotar el ancho de banda de la víctima. Consiste en enviar de forma continuada un número elevado de paquetes ICMP Echo request (ping) de tamaño considerable a la víctima, de forma que esta ha de responder con paquetes ICMP Echo reply lo que supone una sobrecarga tanto en la red como en el sistema de la víctima.

Dependiendo de la relación entre capacidad de procesamiento de la víctima y el atacante, el grado de sobrecarga varía, es decir, si un atacante tiene una capacidad mucho mayor, la víctima no puede manejar el tráfico generado.

SACKPanic

[editar]

Manipulando el Tamaño Máximo de Segmento y la Retransmisión (redes de datos), en inglés: selective acknowledgement o SACK, pueden ser usados de manera remota para causar un ataque de denegación de servicios por medio de un desborde de entero en el núcleo Linux,[9]​ incluso causando un Kernel panic.[10]​ Jonathan Looney descubrió las CVE-2019-11477, CVE-2019-11478, CVE-2019-11479 el 17 de junio de 2019.[11]

SMURF

[editar]

Existe una variante a ICMP Flood denominado Ataque Smurf que amplifica considerablemente los efectos de uno o varios ataques ICMP.

Existen tres partes en un Ataque Smurf: El atacante, el intermediario y la víctima (comprobaremos que el intermediario también puede ser víctima).

En el ataque Smurf, el atacante dirige paquetes ICMP tipo "echo request" (ping) a una dirección IP de broadcast, usando como dirección IP origen, la dirección de la víctima (Spoofing). Se espera que los equipos conectados respondan a la petición, usando Echo reply, a la máquina origen (víctima).

Se dice que el efecto es amplificado, debido a que la cantidad de respuestas obtenidas, corresponde a la cantidad de equipos en la red que puedan responder. Todas estas respuestas son dirigidas a la víctima intentando colapsar sus recursos de red.

Como se dijo anteriormente, los intermediarios también sufren los mismos problemas que las propias víctimas.

Inundación UDP (UDP Flood)

[editar]

Este ataque consiste en el hecho de generar grandes cantidades de paquetes UDP contra la víctima elegida. Debido a la naturaleza sin conexión del protocolo UDP, este tipo de ataques suele venir acompañado de IP spoofing.

Es usual dirigir este ataque contra máquinas que ejecutan el servicio Echo, de forma que se generan mensajes Echo de un elevado tamaño.[cita requerida][12]

Ataque Teardrop

[editar]

En un ataque Teardrop, los paquetes IP se dividen en fragmentos más pequeños. La reasamblea de estos fragmentos puede provocar bloqueos debido a un error del sistema que no puede ensamblar correctamente los paquetes superpuestos y grandes. Esta dificultad en la reasamblea tiene el potencial de causar bloqueos del sistema.[13]

Incidencias

[editar]

A lo largo de su historia, los ataques DoS y DDoS han presentado una serie de incidencias,[14]​ de las cuales las más importantes han sido las siguientes:

  • A principios de 2014, el uso de ataques basados en protocolos UDP ha aumentado significativamente. Actualmente ocurren importantes incidentes con ataques basados en CHARGEN, NTP y DNS.[15]​ De acuerdo al informe de DDOS de Prolexic de Q1 2014, el ancho de banda promedio de los ataques creció en un 39% respecto a los ataques del 2013. Respecto del mismo trimestre del 2013, hubo un 47% de aumento en la cantidad de ataques y un 133% de crecimiento del ancho de banda punta (peak) de los ataques.[16]

Véase también

[editar]

Referencias

[editar]
  1. «How can DDoS attacks paralyse the internet» (pdf). Europol (en inglés). 25 de abril de 2018. Archivado desde el original el 21 de diciembre de 2018. Consultado el 21 de diciembre de 2018. 
  2. Elleithy, Khaled; Blagovic, Drazen; Cheng, Wang; Sideleau, Paul (1 de enero de 2005). «Denial of Service Attack Techniques: Analysis, Implementation and Comparison». School of Computer Science & Engineering Faculty Publications. Consultado el 2 de febrero de 2024. 
  3. «Una disputa entre empresas ralentiza Internet.» por Rosa Jiménez Cano y publicado en El País el 27 de marzo de 2013. Comprobado el 27 de marzo de 2013.
  4. Prolexic. «Q1 2014 sees surge in reflection-based DDoS attacks» (en inglés). Consultado el 18 de abril de 2014. 
  5. «ElRubius, TheGrefg y otros streamers de Andorra se quedan sin internet por ataques DDoS». Vandal. Consultado el 25 de enero de 2022. 
  6. González, Carolina (24 de enero de 2022). «El ataque DDoS en Andorra dejó sin conexión a streamers y youtubers». ComputerHoy. Consultado el 25 de enero de 2022. 
  7. «Andorra sufre un nuevo hackeo que deja a todo el país sin internet, streamers incluidos». El Español. 24 de enero de 2022. Consultado el 25 de enero de 2022. 
  8. Vallejo, Antonio (24 de enero de 2022). «El tercer ataque DDoS en Andorra sugiere que es mejor evitar irte a un lugar con un solo proveedor de Internet si eres streamer». Genbeta. Consultado el 25 de enero de 2022. 
  9. Naranjo, David (23 de junio de 2019). «Fueron encontradas nuevas vulnerabilidades en Linux sobre TCP / IP » (html). Ubunlog. Archivado desde el original el 26 de junio de 2019. Consultado el 26 de junio de 2019. «La vulnerabilidad más grave, llamada SACK Panic, puede ser explotada mediante el envío de una secuencia selectiva de reconocimiento de TCP específicamente diseñada para una computadora o para un servidor vulnerable.»  https://www.technologyreview.es/s/11102/tras-20-anos-del-primer-ddos-seguimos-desprotegidos-contra-ellos#:~:text=El%2022%20de%20julio%20de,un%20c%C3%B3digo%20malicioso%20llamado%20Trin00.
  10. «SACK Panic and Other TCP Denial of Service Issues» (html). Ubuntu Wiki (en inglés). 17 de junio de 2019. Archivado desde el original el 19 june 2019. Consultado el 21 de junio de 2019. 
  11. «CVE-2019-11479» (html). CVE (en inglés). Archivado desde el original el 21 de junio de 2019. Consultado el 21 de junio de 2019. 
  12. Scateni, Ian. «Ataques DDOS». Archivado desde el original el 18 de octubre de 2017. Consultado el 17 de octubre de 2017. 
  13. Bhardwaj, Akashdeep (12 de junio de 2023). Solutions for DDoS Attacks on Cloud Environment. BENTHAM SCIENCE PUBLISHERS. pp. 42-55. ISBN 978-981-5136-11-1. Consultado el 9 de febrero de 2024. 
  14. Real Academia Española. «incidencia : Acontecimiento que sobreviene en el curso de un asunto o negocio y tiene con él alguna conexión.». Diccionario de la lengua española (23.ª edición). Consultado el 23 de julio de 2018. 
  15. «Mitigar los ataques de denegación de servicio distribuido basados en la amplificación DNS». Archivado desde el original el 31 de agosto de 2018. Consultado el 31 de agosto de 2018. 
  16. PR Newswire (17 de abril de 2014). «Akamai Publishes Prolexic Q1 2014 Global DDoS Attack Report» (en inglés). Consultado el 18 de abril de 2014. 
  17. «Varios ciberataques masivos inutilizan las webs de grandes compañías». Consultado el 22 de octubre de 2016. 
  18. «El FBI cierra 15 webs para encargar ataques DDoS» (html). ADSL Zone. 21 de diciembre de 2018. Archivado desde el original el 22 de diciembre de 2018. Consultado el 22 de diciembre de 2018. 
  19. Whittaker, Zack (20 de diciembre de 2018). «FBI kicks some of the worst ‘DDoS for hire’ sites off the internet» (html). TechCrunch (en inglés). Archivado desde el original el 20 de diciembre de 2018. Consultado el 21 de diciembre de 2018. «The FBI has seized the domains of 15 high-profile distributed denial-of-service (DDoS) websites after a coordinated effort by law enforcement and several tech companies. (...) In all, several sites were knocked offline — including downthem.org, netstress.org, quantumstress.net, vbooter.org and defcon.pro and more — which allowed would-be attackers to sign up to rent time and servers to launch large-scale bandwidth attacks against systems and servers.» 
  20. «World’s biggest marketplace selling internet paralysing DDoS attacks taken down» (html). Europol (en inglés). 25 de abril de 2018. Archivado desde el original el 25 de abril de 2018. Consultado el 21 de diciembre de 2018. «The administrators of the DDoS marketplace webstresser.org were arrested on 24 April 2018 as a result of Operation Power Off, a complex investigation led by the Dutch Police and the UK’s National Crime Agency with the support of Europol and a dozen law enforcement agencies from around the world. The administrators were located in the United Kingdom, Croatia, Canada and Serbia. Further measures were taken against the top users of this marketplace in the Netherlands, Italy, Spain, Croatia, the United Kingdom, Australia, Canada and Hong Kong. The illegal service was shut down and its infrastructure seized in the Netherlands, the US and Germany.» 
  21. Brwester, Thomas (25 de abril de 2018). «Cops Take Down World's Biggest 'DDoS-For-Hire' Site They Claim Launched 6 Million Attacks» (html). Forbes (en inglés). Archivado desde el original el 25 de abril de 2018. Consultado el 20 de diciembre de 2018. «European law enforcement are today celebrating the dismantling of a website police claim sold Distributed Denial of Service (DDoS) attacks and helped launch up to 6 million of them for as many as 136,000 registered users. Four alleged administrators of the webstresser.org service were arrested on Tuesday in the U.K., Canada, Croatia and Serbia, whilst the site was shut down and its infrastructure seized in Germany and the U.S., Europol announced Wednesday.» 

Enlaces externos

[editar]