Cómo luce un ataque DDoS (vídeo)

Escuchamos de ellos todo el tiempo mientras navegamos por diferentes lugares en la red. Tal compañía fue saturada a través de un ataque de denegación de servicio, aquél usuario famoso sufrió un DDoS, etc. Pero qué es un ataque de denegación de servicio o DDoS? Si no lo sabes, luego de leer el artículo tendrás una introducción aprendida. Y si sabes que es, reformulo la pregunta: ¿Alguna vez observaste cómo luce un ataque DDoS? Ajá. Luego de este vídeo podrás responder positivamente.

Anonymous se despegó de la clandestinidad cibernética a través de la difusión de sus ataques de denegación de servicio, y si bien son anteriores a estos, la metodología de fácil acceso y ejecución para novatos (con el uso de software tipo LOIC), ha logrado hacer público a este concepto. La saturación de los puertos de comunicación a través de la información que llega, incesante, desde un punto o varios puntos en la red, provoca una denegación de los servicios otorgados por el servidor o usuario, ya que la cantidad de solicitudes sobrepasa ampliamente a la capacidad de respuesta. La saturación de una red deviene en la pérdida de conectividad o la sobrecarga, lo que deja a la víctima fuera de combate. En un vídeo distribuido por la compañía de seguridad VideoLan, se puede ver el trabajo que han hecho los desarrolladores de VLC media Player para que veas cómo luce un ataque DDOS.

En el video vemos a los servidores de VideoLan, que sufrieron un ataque DDoS en donde se pudieron diferenciar algunos patrones en medio de un flujo de 400 peticiones por segundo, lo que significaba 200 descargas por segundo de VLC, poniendo a merced de los atacantes más de 30Gbp/s del ancho de banda de la compañía. Luego de utilizar Nginx, se separaron a los atacantes y desviaron sus peticiones, dejándolas en actividad pero generando errores 403 de HTTP. La fuente hace una comparación con el ataque a Wikipedia, que dejaba inutilizados más de 10 gigabits por segundo.

Lo ataques de denegación de servicio le hacen un homenaje técnico al famoso ataque de Ping of Death o PoD (Ping de la muerte), un tipo de actividad que realizaban los hackers en 1996 y los años siguientes, con el que lograban poner en jaque a una red de ordenadores que no podía soportar grandes paquetes ICMP, que superaban los tamaños permitidos por IPv4, 65.535 bytes. El sistema objetivo colapsaba luego de poco tiempo, y estos iban desde servidores Unix, Windows y más, hasta routers caseros. Al solucionarse mediante hotfixes en 1998, estos PoD quedaron en la historia. Los DDoS los recuperan de otra manera, ya que se puede dar de muchas maneras la saturación de la red, aunque siempre utilicen los protocolos TCP/IP. Por ejemplo, se puede obligar al consumo de recursos de un servidor, tanto de ancho de banda, almacenamiento o procesamiento. Por otro lado puede ser a través de interrupciones estratégicas en componentes físicos en red, además de obstrucciones entre la vía medio-interlocutor, la adulteración de configuraciones o de estados. Para saber más, remítete a nuestros artículos sobre botnets y ataques.

Deja tu voto

1 punto
Upvote Downvote

Total votes: 1

Upvotes: 1

Upvotes percentage: 100.000000%

Downvotes: 0

Downvotes percentage: 0.000000%

8 Comments

Deja una respuesta

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *