ERICLINUX: Ataque DDOS.

12/2/08

Ataque DDOS.

ERICLINUX, Luego del reciente ataque DDOS que sufrió Genbeta me pregunto como una empresa con tantos recursos no soluciona rápidamente el problema y la respuesta es porque “no hay solución”.

El tema de los ataques DOS (Denial of Service) o DDOS como se lo conoce en español (Ataque de denegación de servicio) es un problema complejo y que antes de intentar encontrar una solución hay que detectar que tipo de ataque es.

Primero dejar en claro que un ataque DDOS no modifica páginas web ni obtiene información de ellas, su cometido es entorpecer el acceso de los usuarios al servidor.

Existen 3 tipo de ataques bajo la definición genérica de DDOS:

  • Net Flood: Este ataque simplemente aspira a degradar la conectividad Internet de una red mediante la saturación de sus enlaces de comunicación. Se organizan ataques masivos desde diferentes puntos de la red con las denominadas computadoras zombies.
  • Syn Flood: Se basa en la regla de conexión entre 2 máquinas llamada “conexión en tres pasos” precisamente porque requiere la realización de tres pasos iniciales antes de que la conexión se pueda considerar establecida. Si el paso final no llega a establecerse, la conexión permanece en un estado denominado “semiabierto”. Este ataque satura las conexiones semiabiertas de una pc.
  • Connection Flood: Todo servicio de Internet orientado a conexión tiene un límite máximo en el número de conexiones simultaneas que puede tolerar, cuando este limite es alcanzado no se admitirán nuevas conexiones. Pero en este caso se completa la negociación “en tres pasos” que comentábamos en el ataque Syn Flood. Debido a ello la máquina atacada tiene constancia de la identidad real del atacante.

Una ves detectado el tipo de ataque, como lo solucionamos?

La respuesta sencilla es “no puedes”. Muchos de estos ataques de denegación de servicio se basan en fallos de diseño inherentes a Internet, por lo que no son “solucionables” en un plazo breve de tiempo.

Los ataques de “syn flood” ya no son un problema, si se instala un sistema operativo actualizado.

Los ataques de “connection flood” pueden ser detectados por un administrador de sistemas eficiente, y se pueden filtrar en el cortafuegos corporativo, siempre que los sitios atacantes sean pocos.

Por último, tenemos el caballo de batalla real: “net flood”. En estos casos, la red víctima no puede hacer nada.

Aunque en la fuente de información de este post presentan unas cuantas medidas de prevención a realizar para no sufrir estos ataques, nada al alcance de un mortal.

Se necesitara ayuda especializa en el tema para salir de un problema de estos, así que los próximos días no esperen ver a Genbeta online.

Via | Ataques masivos. ¿Es tan fiero el león como lo pintan?.

Atentamente Eric.


ÚLTIMAS ENTRADAS

ERICLINUX, Luego del reciente ataque DDOS que sufrió Genbeta me pregunto como una empresa con tantos recursos no soluciona rápidamente el problema y la respuesta es porque “no hay solución”.

El tema de los ataques DOS (Denial of Service) o DDOS como se lo conoce en español (Ataque de denegación de servicio) es un problema complejo y que antes de intentar encontrar una solución hay que detectar que tipo de ataque es.

Primero dejar en claro que un ataque DDOS no modifica páginas web ni obtiene información de ellas, su cometido es entorpecer el acceso de los usuarios al servidor.

Existen 3 tipo de ataques bajo la definición genérica de DDOS:

  • Net Flood: Este ataque simplemente aspira a degradar la conectividad Internet de una red mediante la saturación de sus enlaces de comunicación. Se organizan ataques masivos desde diferentes puntos de la red con las denominadas computadoras zombies.
  • Syn Flood: Se basa en la regla de conexión entre 2 máquinas llamada “conexión en tres pasos” precisamente porque requiere la realización de tres pasos iniciales antes de que la conexión se pueda considerar establecida. Si el paso final no llega a establecerse, la conexión permanece en un estado denominado “semiabierto”. Este ataque satura las conexiones semiabiertas de una pc.
  • Connection Flood: Todo servicio de Internet orientado a conexión tiene un límite máximo en el número de conexiones simultaneas que puede tolerar, cuando este limite es alcanzado no se admitirán nuevas conexiones. Pero en este caso se completa la negociación “en tres pasos” que comentábamos en el ataque Syn Flood. Debido a ello la máquina atacada tiene constancia de la identidad real del atacante.

Una ves detectado el tipo de ataque, como lo solucionamos?

La respuesta sencilla es “no puedes”. Muchos de estos ataques de denegación de servicio se basan en fallos de diseño inherentes a Internet, por lo que no son “solucionables” en un plazo breve de tiempo.

Los ataques de “syn flood” ya no son un problema, si se instala un sistema operativo actualizado.

Los ataques de “connection flood” pueden ser detectados por un administrador de sistemas eficiente, y se pueden filtrar en el cortafuegos corporativo, siempre que los sitios atacantes sean pocos.

Por último, tenemos el caballo de batalla real: “net flood”. En estos casos, la red víctima no puede hacer nada.

Aunque en la fuente de información de este post presentan unas cuantas medidas de prevención a realizar para no sufrir estos ataques, nada al alcance de un mortal.

Se necesitara ayuda especializa en el tema para salir de un problema de estos, así que los próximos días no esperen ver a Genbeta online.

Via | Ataques masivos. ¿Es tan fiero el león como lo pintan?.

Atentamente Eric.


ÚLTIMAS ENTRADAS

2 COMENTARIOS:

bachi.tux | 12 de febrero de 2008, 22:39  

Esta perfectamente explicado...

Gracias, hacia días que lei esta noticia pero sin detalles.

Un saludo

Eric | 13 de febrero de 2008, 10:59  

No hay de qué Bachi, gracias a ti por comentar.

Atentamente Eric.

Publicar un comentario

Bienvenido a ERICLINUX.
Gracias por tu comentario.

Nota: solo los miembros de este blog pueden publicar comentarios.

Tu comentario será moderado la primera vez que lo hagas al igual que si incluyes enlaces. A partir de ahi no ser necesario si usas los mismos datos y mantienes la cordura. No se publicarán insultos, difamaciones o faltas de respeto hacia los lectores y comentaristas de este blog.