Tipos de ataques DDoS

El otro día os hablamos de los ataques DoS y DDos, que son ataques informáticos que buscan bloquear un servidor o servicio mediante la sobrecarga aprovechando el fallo que se produce en el bloqueo. Se puede llevar a cabo desde varios ordenadores al mismo tiempo con el objetivo de que quede inutilizado.

Variantes de ataques

Ataque pitufo: Usa el protocolo ICMP “Internet Control Message Protocol”, o ping, para obligar al servidor a responder a falsas solicitudes de ping hasta saturar el ancho de banda. ataques - texto

Ping Flood: Este ataque es similar al anterior, aunque en este caso todos los atacantes envían paquetes ICMP a la vez impidiendo que se establezcan nuevas conexiones con el servidor.

SYN Flood: Los atacantes envían conexiones SYN, envía una confirmación AYN/ACK y esperan a que el cliente confirme que ha recibido dicha respuesta ACK. En caso de que estas respuestas no se envíen, la conexión queda en la memoria, llegando a saturar el servidor cuando el número de estas es muy elevado.

UDP Flood: Los piratas informáticos envían solicitudes a través del protocolo UDP con destinos al azar y/o falsos, que obligan al servidor a intentar resolverlos sin ningún tipo de éxito llegando a saturarlos.

Ping de la muerte: Estos ataques aprovechan un fallo en el protocolo IP de manera que al enviar un ping con un tamaño muy grande (superior a 64KB) causa un error en el sistema de desbordamiento de búfer.

Ataque LAND: Este tipo de ataques se basa en el envío de paquetes SYN utilizando el protocolo TCP Threeway Handshakes en los que el origen y el destino son el propio servidor, lo que puede acabar dando lugar a un bucle de paquetes SYN/ACK que pueden acabar por dejar al sistema sin servicio.

Estos tipos de ataques son muy peligrosos y más que a usuarios domésticos, se centra en atacar empresas y últimamente también a servidores de videojuegos.

Además, en la mayoría de los casos los piratas informáticos engañan a los usuarios y se aprovechan de sus dispositivos para llevar a cabo estos ataques.

Cómo protegernos

Hay que en cuenta varias técnicas para garantizar la seguridad en nuestro equipo y evitar ser dañados por estos ataques.

Para ello tenemos que bloquear las IPs, aplicar filtros, enviar cookies con la información SYN cifrada, balancear la carga y además, contratar un CDN para que actúe como servidor intermedio para evitar que los piratas conecten con nuestro servidor.

Community Manager y apasionada de las redes sociales

 

Acerca de

Nethive es una consultora tecnológica independiente especializada en la prestación de servicios informáticos con amplia experiencia en el sector de las telecomunicaciones.

En este blog nuestros técnicos publican información relevante sobre la industria tecnológica internacional, imprescindible para conocer, por ejemplo, ciberataques y riesgos que puedan comprometer la seguridad de su empresa.

Solicitar presupuesto sin compromiso

Ofrecemos servicios informáticos que ayudarán a su empresa a ser más eficiente, efectiva y competitiva. Si cree que podríamos encajar en sus necesidades, deje que nos pongamos en contacto.