what is ddos attack
Qué es Repartido Negación de servicio ( DDoS ) ¿ataque?
Mientras trabaja en un sistema informático, existen varias vulnerabilidades que pueden causar fallas en el sistema a través de varias actividades de intrusos.
Estas actividades incluyen un ataque DDoS que bloquea los recursos de red para sus usuarios a través de múltiples fuentes. Este artículo le brindará una descripción general completa de cómo se pueden reconocer los ataques DDoS, sus tipos, técnicas, prevención, etc., en detalle para su fácil comprensión.
Lo que vas a aprender:
- ¿Qué es un ataque DDoS?
- Tipos de ataque DDoS
- ¿Cómo hacer DDoS?
- Prevención / mitigación de ataques DDoS
- Prevención DDoS basada en la nube
- Conclusión
- Lectura recomendada
¿Qué es un ataque DDoS?
Los puntos que se indican a continuación le informarán sobre el significado del ataque DDoS:
# 1) ataque DDoS (denegación de servicio distribuido) se utiliza básicamente para inundar los recursos de la red para que un usuario no tenga acceso a la información importante y ralentice el rendimiento de la aplicación asociada.
#2) Por lo general, usa un troyano para infectar un sistema y, dado que proviene de múltiples fuentes, es difícil identificar el origen apropiado del ataque.
#3) Hasta ahora, se han rastreado pocos síntomas para identificar que su sistema está siendo atacado por DDoS.
Son los siguientes:
- Un sitio web al que se podía acceder anteriormente, de repente deja de estar disponible.
- Rendimiento de red degradado.
- No se puede acceder a ningún sitio web.
- Perder la conexión de red con frecuencia.
- No se puede acceder a los servicios de red durante un período de tiempo prolongado.
#4) El ataque DDoS es diferente del ataque DoS (denegación de servicio). Donde el ataque DoS se usa para atacar solo un sistema informático y una sola conexión a Internet, mientras que un ataque DDoS se usa para dañar varios sistemas y múltiples conexiones a Internet a la vez.
Tipos de ataque DDoS
Un ataque DDoS se clasifica en varios tipos, pero principalmente hay solo 3 tipos.
cómo abrir un nuevo proyecto en eclipse
Aunque se considera que el ataque de fuerza bruta es la forma más común de ataque DDoS que generalmente proviene de la botnet (es un entorno de red que consta de dispositivos infectados con malware).
Según el comportamiento y el objetivo, los tipos de ataque DDoS se clasifican como se muestra a continuación:
# 1) Ataque de tráfico / Ataque de fragmentación:
En este tipo de ataque, el atacante envía una gran cantidad de paquetes TCP o UDP al sistema para ser atacado y, por lo tanto, reduce constantemente su rendimiento.
# 2) Ataque de ancho de banda / ataque volumétrico:
Este ataque crea congestión al consumir ancho de banda entre el servicio de red y también inunda al objetivo con una gran cantidad de datos anónimos.
# 3) Ataque de aplicación:
Esto ataca un aspecto específico del sistema o la red y es muy difícil de reconocer y mitigar. Los conflictos de la capa de aplicación provocan el agotamiento de los recursos en la capa de aplicación.
¿Cómo hacer DDoS?
El ataque DDoS se desencadena mediante algunas técnicas tradicionales que son las siguientes:
# 1) SYN Flood:
Esta técnica en particular se implementa inundando las solicitudes SYN con una dirección de remitente falsificada. A medida que se falsifica la dirección del remitente, el destinatario espera la siguiente respuesta del remitente después de enviar un acuse de recibo.
Pero nunca recibe ninguna respuesta, por lo que las solicitudes SYN se envían repetidamente hasta que recibe una respuesta del remitente. Esta comunicación a mitad de camino inunda Internet en un momento determinado con varias solicitudes SYN.
¿Qué es un archivo .7z?
# 2) Ataque de lágrima:
Se trata de los paquetes IP, como fragmentos superpuestos y de gran tamaño de los paquetes IP. Utiliza las vulnerabilidades en el sistema operativo como Windows NT y Linux para bloquearlo.
# 3) Ataque falsificado de IP:
El ataque IP Spoofed se utiliza para atacar una gran cantidad de computadoras con una cantidad de solicitudes no válidas de un cierto tipo.
Esta identificación de técnica se implementa de dos maneras:
- El primero es una víctima inundada con múltiples paquetes falsificados que provienen de varias direcciones IP falsificadas.
- El segundo se utiliza para falsificar la dirección IP de la víctima y luego enviar la solicitud a los otros destinatarios a través de la víctima.
También se utiliza para omitir la autenticación basada en IP.
# 4) Ataque DoS permanente:
El ataque DoS permanente se utiliza para piratear el sistema de un usuario autenticado.
Esta técnica en particular se utiliza para bloquear el sistema apuntando al soporte de hardware. Para su mitigación, requiere la reinstalación o reemplazo total del hardware.
# 5) Ataque distribuido:
Esto involucra múltiples máquinas para inundar el ancho de banda de la víctima.
Varias máquinas pueden producir más tráfico que una sola, lo que a su vez negará la identificación de la máquina atacante para apagarla.
# 6) Ataque de igual a igual:
Aquí, el ataque da instrucciones a los clientes conectados entre pares para que interrumpan y desconecten su red y establezcan la conexión con el sistema objetivo.
Prevención / mitigación de ataques DDoS
Es mejor comprender que la prevención de ataques DDoS es una falacia. No existe una técnica específica definida para prevenirlo, lo único que puedes hacer es medir el daño causado por este ataque. Incluso un cortafuegos no puede proporcionar suficiente seguridad contra un ataque DDoS.
Dado que el ataque DDoS es difícil de identificar y detener, se tienen en cuenta algunos hechos, tales como:
mejor descargador gratuito de youtube a mp3
- El primer paso básico es comprobar si hay lagunas en el sistema.
- Preparar un plan que incluya la adaptación de las mejores prácticas que se ejecutan actualmente para proteger sistemas, infraestructuras de red y servicios DNS, etc.
- Identifique las vulnerabilidades de la red que pueden convertirse en cuellos de botella.
- Observación constante de los movimientos que tienen lugar en la red.
- Verifique la inundación de paquetes y el ataque a la capa de aplicación.
- Detección de ataques que pueden afectar a varios sistemas a la vez.
Prevención DDoS basada en la nube
Aunque estas medidas se pueden aplicar para evitar daños importantes debido a un ataque DDoS, hasta ahora se han producido algunas limitaciones que, a su vez, conducen a la prevención de DDoS basada en la nube.
Encapsula:
Ahora, Encapsular es la solución basada en la nube más popular para curar un ataque DDoS. Proporciona protección para su aplicación junto con los servicios DNS y la infraestructura de red. Esta solución combate todos los tipos de ataques DDoS mencionados anteriormente.
Algunos aspectos destacados de Incapsula son:
- Reconoce la solicitud de una sola sesión de usuario.
- Comprueba si hay actividades sospechosas y anormales en la red.
- Identifica al visitante a través de la clave combinada de firma y precisión de prueba (algunas tareas previstas y predefinidas que debe realizar el usuario).
- Realiza una comprobación inicial de los tipos de ataques habituales, teniendo en cuenta los apretones de manos de TCP y la suplantación de paquetes.
- Identifica solicitudes maliciosas que no cumplen con los estándares del protocolo HTTP.
Conjunto de soluciones de Cisco:
Otro es Conjunto de soluciones de Cisco que ayuda a detectar todo tipo de ataques DDoS, incluidos los desconocidos anteriormente. Esta solución particular proporciona una protección bidireccional basada en dos componentes.
Cisco Traffic Anomaly Detector (TAD) para analizar el ataque y Cisco Guard XT para proteger la red y notificar una vez que el objetivo está bajo ataque. Esta solución filtra el tráfico de la red, bloquea los paquetes de datos sospechosos e irrelevantes y transmite los paquetes precisos y fiables al destinatario.
Conclusión
Un ataque DDoS utiliza una vulnerabilidad de la red que, en última instancia, ralentiza el rendimiento del sistema e inunda el tráfico de Internet. Esta técnica es beneficiosa para los intrusos aquellos que quieren que el usuario legítimo comprometa la seguridad de sus datos importantes y sensibles.
Un ataque DDoS no se puede detectar fácilmente y su prevención es casi como buscar agua en la tierra del desierto. Así que la única cura es medir el daño causado por él y tomar las medidas necesarias para recuperarlo.
Recientemente, se están introduciendo algunas herramientas basadas en la nube para realizar esta tarea, pero aún así, este ataque continúa manteniendo su gravedad.
Espero que hayas obtenido un conocimiento claro de un ataque DDoS y cómo proteger su sistema de él.
Lectura recomendada
- Las 8 mejores herramientas de ataque DDoS (herramienta gratuita DDoS del año 2021)
- Los 10 mejores servicios de protección DDoS para proteger su sitio web
- Tutorial de ataques de Cross Site Scripting (XSS) con ejemplos, tipos y prevención
- Tutorial de inyección de HTML: tipos y prevención con ejemplos
- Tutorial de pruebas de inyección de SQL (ejemplo y prevención del ataque de inyección de SQL)
- Cómo realizar pruebas de seguridad de aplicaciones web con AppTrana
- 15 mejores herramientas de escaneo en red (escáner de red e IP) de 2021
- Pruebas de seguridad de red y las mejores herramientas de seguridad de red