Denial of Service (Dos) vs. Destributed Denial of Service (Ddos)
- Cyber e-Learning
- 15 ene 2019
- 4 Min. de lectura

ATAQUE DOS:
El ataque DoS conocido como Denia lof Service o Denegación de Servicio. Este tipo de ataque tiene como objetivo inhabilitar el uso de un sistema operativo de un servicio. Provocando que el servicio o el recurso sea inaccesible para los usuarios a los que está destinado. Este tipo de ataque puede afectar tanto a la fuente que ofrece la información que puede ser una app, la red informática o el canal de transmisión.
Puede causar los siguientes inconvenientes:
- Que los servicios de una maquinan queden totalmente inhabilitados.
- Que la maquina solo permita acceder a solo determinados servicios.
- Que la maquina no pueda dar servicio a determinados usuarios
Modo de ataque:
DoS realiza diferentes tipos y formas de ataques, los cuales abarcan infinidad de servicios. Para ello, existen 3 ataques básicos.
- Destrucción o alteración de datos.
- Consumo de recursos limitados.
- Destrucción o alteración física de componentes de la red.
Atacantes:
Ejemplos de ataques de Dos:
a. Consumo de ancho de banda:
Smurf Attack: Envía muchos números de peticiones echo (ICMP) a direcciones de Broadcast usando una IP falsa. Provocando que la IP de origen sea inundada con multitud de respuestas.
ICMP Ping Flood: satura a la víctima con paquetes ICMP Echo Request.
Fraggle Attack: muy parecido al ataque smurf con la diferencia de que este envía tráfico UDP y no ICMP.
b. Ataques que afectan la conectividad:
SYN Flood Attacks: Envía grandes cantidades de paquetes TCP/SYN con la dirección de origen falseada, con la finalidad que el servidor espere respuestas que nunca llegaran. Esto provocará que el rendimiento del servidor se vea afectado.

Denegación de Servicio Distribuido o Destributed Denial of Service, este tipo de ataque es un tipo especial de ataque DoS, ya que detectarlo es más difícil. Este ataque utiliza una infección de malware (bots o zombies), controlados por los ciberatacantes. Emplea un gran número de ordenadores o direcciones IP para realizar peticiones o conexiones, las cuales se realizan todas al mismo tiempo para realizar un ataque coordinado contra una máquina.
Existen multitud de herramientas de Ddos conocidas, algunas de las más importantes son:
Trinoo: es la primera herramienta conocida de este tipo.
Stacheldraht: ICMP Flood, SYN Flood , UDP Flood y Smurf.
Shaft: SYN floodingm UDP flooding, ICMP flooding, and Smurf.
TFN y TFN2K: ICMP Flood, SYN Flood, UDP Flood.
Tipos y diferencias en las que se diferencian:
Como categorías básicas podemos encontrar:
Basados en volumen: Utilizan una gran cantidad de tráfico para inundar el servidor de datos y provocar su colapso
Basados en el protocolo: Se van a centrar en explotar los recuros del servidor
Basados en ataque a aplicaciones: Se van a centrar en las aplicaciones web del servidor y son considerados de los más peligrosos.
De todos los posibles ataques que se engloban en estas categorías básicas, los más comunes que podemos llegar ha encontrar son los siguientes:
SYN Flood
Tipo de ataque que explota el “handsake” de las conexiones TCP en el que la máquina host recibe un mensaje sincronizado (SYN) para comenzar la conexión. El servidor reconoce dicho mensaje con una flag ACK (Acuse de Recibo) hacia el host y, a continuación, cierra la conexión.
En este ataque al enviarse un aluvión de mensajes SYN falsos, el servidor no pude cerrar la conexión y para su actividad.
UDP Flood
El UDP es un protocolo de red que permite los envíos de datagramas sin necesidad de establecer una conexión.
En este ataque se inunda los puertos del objetivo con una riada de paquetes UDP que obligan al servidor a dar una respuesta con paquetes ICMP, indicando que el destino de esos UDP no está en el servidor, en tal cantidad que no puede procesarlo y para su actividad.
HTTP Flood
Se inunda a la aplicación HTTP (por ejemplo un navegador) situado en el servidor con peticiones GET o POST lo que que obliga al propio servidor a ralentizar sus acciones para poder dar respuesta y provocando su posterior colapso.
Ping de la Muerte
Este es un ataque muy antiguo y que en la actualidad es poco probable que funcione. Se basaba en el envío al servidor de pings modificados para que su tamaño provocara un desbordamiento (buffer overflow) y dejase el servidor inactivo.
Advanced Persistent DDos
Este es uno de los más peligrosos que se pueden sufrir en la actualidad ya que suelen estar provocados por atacantes experimentados, con grandes recursos y grandes capacidades técnicas.
Son ataques extremadamente peligrosos ya que por su duración y tamaño, pueden provocar graves daños en sus objetivos.
El más duradero contabilizado hasta la fecha duró 38 días e implicó más de 50.000 Terabytes de tráfico malicioso contra una compañía de vídeojuegos cuyo nombre no ha sido revelado.
Como podemos comprobar dentro de un ataque relativamente sencillo como es la Denegación de Servicio hay diferentes categorías que debemos tener en cuenta a la hora de poder mitigarlos con eficacia en nuestros sistemas.
Como podemos comprobar dentro de un ataque relativamente sencillo como es la Denegación de Servicio hay diferentes categorías que debemos tener en cuenta a la hora de poder mitigarlos con eficacia en nuestros sistemas.
COMO EVITARLO:
Para evitarlo, se recomienda a todos:
Los usuarios revisar la configuración de routers y firewalls para detectar IP´s inválidas o falsas, que provengan de posibles atacantes.
Las organizaciones que proveen estos servicios, deben proteger tanto su red, como toda su infraestructura para poder evitar que estos ataques puedan afectar al desempeño de su trabajo y como consecuencia derivada de ello, a sus clientes. Si una empresa se ve afectada por un ataque de denegación de servicio (DoS) perderá la confianza de sus clientes y descartarán la contratación de sus servicios.
Comments