Spc-DDoS - Ataque de denegación de servicio
Un ataque de denegación de servicio (DoS) tiene como objetivo impedir que los usuarios legítimos accedan a un servicio de red. Puede ejecutarse de distintas maneras, pero todos comparten un punto en común: explotan el funcionamiento de la familia de protocolos TCP/IP para saturar o interrumpir un sistema.
Formas comunes de un ataque DoS
Los ataques DoS suelen centrarse en uno o varios de los siguientes aspectos:
- Consumo excesivo de recursos, como ancho de banda, CPU, memoria o espacio en disco.
- Alteración de configuraciones, por ejemplo tablas de enrutamiento.
- Manipulación del estado de las conexiones, como la interrupción de sesiones TCP mediante paquetes RST.
- Interrupción de componentes físicos de red.
- Bloqueo de la comunicación entre los usuarios y el servicio atacado.
TCP/IP y el uso de Flags
Cuando dos sistemas se comunican mediante TCP/IP, intercambian paquetes que contienen una cabecera con señales llamadas Flags (banderas). Estas banderas controlan acciones como:
- Iniciar una conexión (SYN)
- Confirmar una conexión (ACK)
- Reiniciar una conexión (RST)
- Cerrar una sesión
Intercambio TCP normal (Three-Way Handshake)
- El cliente envía un paquete SYN
- El servidor responde con SYN/ACK
- El cliente confirma con ACK
Este proceso establece una conexión válida entre ambos sistemas.
Ataque SYN Flood
En un SYN Flood, el atacante envía grandes cantidades de paquetes SYN, generalmente con direcciones IP falsificadas. El servidor, al recibirlos:
- Responde con paquetes SYN/ACK
- Espera una respuesta ACK que nunca llega
Como resultado, el servidor mantiene conexiones abiertas incompletas, consumiendo recursos y agotando el número máximo de conexiones disponibles. Esto provoca que las solicitudes legítimas no puedan ser atendidas.
Este efecto se considera amplificado, ya que múltiples sistemas pueden generar respuestas dirigidas a la víctima, incrementando el impacto del ataque. Además, los dispositivos intermedios (routers, firewalls, proxies) también pueden verse afectados.


Comentarios
Publicar un comentario
Comparte tu opinión y únete a la conversación sobre seguridad informática en nuestro blog.