Ads 468x60px

3 de marzo de 2014

Técnicas y métodos de ataques DoS


El robo de información confidencial y la no disponibilidad de los servicios suelen ser los ataques que más preocupan a las organizaciones. Desde mi punto de vista, pocos controles se implantan para evitar el robo de información, sin embargo los CIO de las compañías apuestan por la redundancia de todo lo que le permite el presupuesto de TI, es decir, redundar servidores, discos, lineas de comunicaciones o incluso el centro de datos al completo. Supongo que este empeño de redundar todo se debe a la facilidad de ver cuándo un servicio no está disponible, la solución rápida es todo por dos, mientras que si hablamos de robo de información normalmente el atacante obtendrá todos los datos que andaba buscando y sin hacer ruido habrá cumplido su objetivo sin que la víctima se percate, ambas partes quedarán contentas y por tanto no será necesario invertir en la protección de la información.

Esta fiebre por la disponibilidad del servicio hace que surjan nuevas técnicas de ataques para tratar de tirar abajo los servicios de una organización. A continuación veremos brevemente algunos ataques de DoS:

Ataque Smurf: Ocurre cuando el atacante envía paquetes a la IP de broadcast modificando su IP origen, es decir realizando IP spoofing, todos los equipos pertenecientes a la red contestarán el paquete de broadcast hacia la máquina de la víctima sobrecargando el ancho de banda y los recursos del sistema atacado.

Ping flood: Consiste en sobrecargar los recursos de la máquina de la víctima enviando paquetes ICMP echo request de gran tamaño, la víctima tratará de responder utilizando recursos innecesariamente. También conocido como ping de la muerte.

SYN flood: El atacante envía paquetes TCP/SYN falsificando la dirección IP origen, provocando que las conexiones no terminen de abrirse y saturando la capacidad máxima de conexiones disponible que es capaz de manejar la máquina atacada.

Ataque teardrop: Ocurre cuando el atacante envía paquetes IP fragmentados para aprovechar errores en el reensamblado de los paquetes TCP/IP en el equipo de la víctima. El ataque puede provocar un crash en el sistema operativo o aplicación que maneje el paquete.

Ataque P2P: Hace que los clientes de una gran red de compartición de ficheros P2P se desconecten de la red P2P y realicen conexiones contra el sitio web de la víctima. Como resultado, miles de ordenadores intentan conectarse a la página web de la víctima degradando el rendimiento del servicio web.

PDoS: También llamado Phlashing, consiste en averiar el hardware del sistema y su único remedio es el reemplazo del hardware dañado.

Buffer overflow: Consiste en consumir todos los recursos disponibles, como por ejemplo memoria y CPU, provocando el desbordamiento del sistema.

Ataque por fuerza bruta: El atacante sobrecargará los recursos del sistema de la víctima enviándole una gran cantidad de paquetes que necesiten ser procesados para realizar algún tipo de comprobación, como por ejemplo intentos de autenticación.

Saturación del ancho de banda: Ocurre cuando el atacante dispone de mayor ancho de banda que la víctima.

Ataque Banana: Este ataque redirige los paquetes de salida de la víctima al propio equipo de la víctima, provocando un bucle y no permitiendo el acceso hacia fuera.

Pulsing zombie: Es un ataque que degrada el servicio enviando paquetes de manera continua y estable sin que la víctima lo perciba durante un periodo de tiempo prolongado. Aunque degrada el rendimiento del sistema no llega a provocar la no disponibilidad del servicio.

Nuke: Es un ataque muy similar al anterior que tiene por objetivo degradar el rendimiento de una red, para ello se utilizan herramientas que envían paquetes mal formados como paquetes ICMP inválidos o paquetes fragmentados de manera continua. Este tipo de tráfico provoca que la red vaya lenta.

Ataque DDoS: Ocurre cuando muchos sistemas comprometidos sobrecargan el ancho de banda o recursos del sistema atacado.

Reflected attack: Consiste en enviar solicitudes falsificadas a una gran cantidad de equipos que contestarán al sistema atacado sobrecargando el ancho de banda y los recursos de la víctima. Para ello es necesario realizar IP spoofing modificando la dirección IP origen de los paquetes de solicitud para que las respuestas sean contra el equipo atacado.

Como podemos ver existen muchos tipos de ataques de denegación de servicio, hay ataques tanto para provocar la no disponibilidad de una máquina en tu propia red como para provocar la no disponibilidad de algún servicio alojado en un centro de datos. Para finalizar me gustaría destacar el ataque de DDoS de NTP reflection que alcanzó aproximadamente los 400 Gbps superando el anterior ataque de DDoS de DNS reflection contra Spamhaus de 300 Gbps.

Si la disponibilidad de los servicios nos preocupa, ¿estamos preparados para mitigar ataques DDoS?

0 comentarios :

Publicar un comentario

Related Posts Plugin for WordPress, Blogger...

Entradas populares