¿Qué es?
Un ataque de "denegación de servicio" (a veces llamado "denegación de servicio distribuida" o DDoS) ocurre cuando un sistema, en este caso un servidor web, recibe tantas solicitudes a la vez que los recursos del servidor están sobrecargados, el sistema simplemente se bloquea. y se apaga El objetivo y el resultado de un ataque DDoS exitoso son los sitios web en el servidor de destino que no están disponibles para solicitudes de tráfico legítimas.
¿Como funciona?
La logística de un ataque DDoS se puede explicar mejor con un ejemplo.
Imagine que un millón de personas (los atacantes) se reúnen con el objetivo de obstaculizar el negocio de la Compañía X al derribar su centro de llamadas. Los atacantes se coordinan para que el martes a las 9 a.m. todos llamarán al número de teléfono de la Compañía X. Lo más probable es que el sistema telefónico de la Compañía X no pueda manejar un millón de llamadas a la vez, de modo que todas las líneas entrantes estarán atadas por los atacantes. El resultado es que las llamadas legítimas de los clientes (es decir, aquellos que no son los atacantes) no se cumplen porque el sistema telefónico está atado a las llamadas de los atacantes. Entonces, en esencia, la Compañía X está perdiendo negocios debido a que las solicitudes legítimas no pueden llevarse a cabo.
Un ataque DDoS en un servidor web funciona exactamente de la misma manera. Debido a que prácticamente no hay forma de saber qué tráfico proviene de solicitudes legítimas frente a atacantes hasta que el servidor web está procesando la solicitud, este tipo de ataque suele ser muy eficaz.
Ejecutando el ataque
Debido a la naturaleza de "fuerza bruta" de un ataque DDoS, necesitas tener muchas computadoras coordinadas para atacar al mismo tiempo. Revisando nuestro ejemplo de centro de llamadas, esto requeriría que todos los atacantes supieran llamar a las 9 AM y llamar en ese momento. Si bien este principio ciertamente funcionará cuando se trata de atacar un servidor web, se vuelve significativamente más fácil cuando se utilizan computadoras zombie, en lugar de computadoras tripuladas.
Como probablemente sepa, hay muchas variantes de malware y troyanos que, una vez en su sistema, permanecen inactivos y ocasionalmente "vuelven a casa" para recibir instrucciones. Una de estas instrucciones podría, por ejemplo, enviar solicitudes reiteradas al servidor web de la Compañía X a las 9 AM. Entonces, con una única actualización de la ubicación de origen del malware respectivo, un solo atacante puede coordinar instantáneamente cientos de miles de computadoras comprometidas para realizar un ataque DDoS masivo.
La belleza de la utilización de las computadoras zombies no solo radica en su efectividad, sino también en su anonimato, ya que el atacante en realidad no tiene que usar su computadora para ejecutar el ataque.
No hay comentarios:
Publicar un comentario