¿Qué es un ataque DDOS?

¡Creo que todo el mundo ha oído hablar de los ataques DoS, los ataques DDoS y los ataques DRDoS que son la abreviatura de Denegación de servicio, y DDoS es la abreviatura de Denegación de servicio distribuida que es la abreviatura de Denegación de reflexión distribuida! de Servicio, lo que significa denegación de servicio de reflexión distribuida.

Sin embargo, el método de ataque más poderoso entre estos tres es DDoS. Aunque el ataque DRDoS es un método de ataque desarrollado recientemente, es solo una variante del ataque DDoS. La única diferencia es que no es necesario. para ocupar una gran cantidad de "pollos de engorde". Estos tres métodos explotan la vulnerabilidad del protocolo de enlace de tres vías de TCP para atacar, por lo que los métodos de defensa para ellos son similares.

Los ataques DoS son los primeros en aparecer. Para decirlo sin rodeos, su método de ataque es un desafío individual para ver qué máquina tiene mejor rendimiento y mayor velocidad. Pero ahora la tecnología se está desarrollando rápidamente. El host de un sitio web promedio tiene más de una docena de hosts, y la potencia de procesamiento, el tamaño de la memoria y la velocidad de la red de cada host se han desarrollado rápidamente. Algunos anchos de banda de la red incluso superan el nivel de gigabits. De esta forma, nuestro ataque de duelo uno a uno no tendrá efecto y nuestra máquina podría morir. Por ejemplo, si su máquina puede enviar 10 paquetes de datos de ataque por segundo y la máquina que está atacando (con el máximo rendimiento y ancho de banda de red) puede recibir y procesar 100 paquetes de datos de ataque por segundo, en ese caso, su ataque no tendrá ningún efecto. uso y existe una alta posibilidad de que se produzca un accidente. Ya sabes, si envías este tipo de ataque 1Vs1, el uso de la CPU de tu máquina será superior al 90%. Si la configuración de tu máquina no es lo suficientemente alta, estarás muerto.

Sin embargo, la tecnología avanza y también las técnicas de los hackers. Como dice el refrán, si el camino es alto, el diablo está alto. Después de innumerables fallas, los piratas informáticos finalmente encontraron un nuevo método de ataque DoS, que es un ataque DDoS. Su principio es, para decirlo sin rodeos, que es una pelea grupal en la que se utilizan muchas máquinas para lanzar ataques DoS en la máquina objetivo. Sin embargo, este no es un caso en el que muchos piratas informáticos participan juntos. Este tipo de ataque solo lo realiza un pirata informático. Este hacker no posee muchas máquinas. Utiliza sus máquinas para ocupar muchos "broilers" en la red y los controla para lanzar ataques DDoS. De lo contrario, ¿cómo se puede llamar distribuido? Aún en el ejemplo de ahora, su máquina puede enviar 10 paquetes de ataque por segundo y la máquina atacada puede recibir 100 paquetes de datos por segundo, por lo que su ataque definitivamente no funcionará, y si usa 10 o más máquinas, si varias máquinas llegan a Ataca la máquina objetivo, ¡oye! No te diré el resultado.

Ataque de denegación de servicio de reflexión distribuida DRDoS Esta es una variante del ataque DDoS. La diferencia entre este y DDoS es que DrDoS no necesita ocupar una gran cantidad de "broilers" antes del ataque. Su principio de ataque es similar al del ataque Smurf, pero DRDoS se puede realizar en la WAN, mientras que el ataque Smurf se lleva a cabo en la LAN. Su principio de funcionamiento se basa en la dirección de transmisión y la solicitud de respuesta. Cuando una computadora envía algunos paquetes de datos especiales, como solicitudes de ping, a otra computadora, recibirá su respuesta; si envía un paquete de solicitud a la dirección de transmisión de esta red, en realidad llegará a todas las computadoras de la red. Obtendrá respuestas de todas las computadoras. Estas respuestas deben ser procesadas por la computadora receptora, y cada una procesada ocupa una parte de los recursos del sistema. Si recibe respuestas de todas las computadoras en la red al mismo tiempo, el sistema receptor puede verse abrumado, tal como lo está antes. un ataque DDoS. Pero nadie es tan estúpido como para atacarse a sí mismo, pero este método puede ser muy poderoso si los piratas informáticos lo mejoran. El hacker envía un paquete de solicitud a la dirección de transmisión. Después de que todas las computadoras reciban la solicitud, no enviarán la respuesta al hacker, sino al host atacado. Esto se debe a que el hacker se hizo pasar por el host atacado. El software utilizado por los piratas informáticos para enviar paquetes de solicitud puede falsificar la dirección de origen. El host que recibe el paquete de datos falsificado enviará una respuesta basada en la dirección de origen, que por supuesto es la dirección del host atacado.

El pirata informático también reducirá el intervalo de tiempo entre el envío de paquetes de solicitud, de modo que se pueda enviar una gran cantidad de paquetes de solicitud en un corto período de tiempo, de modo que el host atacado reciba una respuesta similar a una inundación de la computadora engañada, tal como ha sido atacado por un DDoS provocando que el sistema falle. Los piratas informáticos utilizan todas las computadoras de la red para atacar a las víctimas sin ocupar primero estos hosts engañados. Este es un ataque pitufo. Este es el principio de los ataques DRDoS. Los piratas informáticos también utilizan herramientas especiales de envío de paquetes para enviar primero paquetes de solicitud de conexión SYN con direcciones de origen falsificadas a las computadoras engañadas. De acuerdo con las reglas del protocolo de enlace de tres vías de TCP, estas computadoras enviarán a la fuente. Paquete IP SYN+ACK o RST para responder a esta solicitud. Al igual que el ataque Smurf, la dirección IP de origen del paquete de solicitud enviado por el hacker es la dirección del host atacado. De esta manera, el host engañado enviará respuestas al host atacado, lo que hará que el host atacado esté ocupado procesando estas respuestas. y quedar paralizado.

Propagación interna del gusano a través de TCP

Explosión de seguridad de la tabla de conexiones

Explosión de seguridad pendiente del sistema de nombres de dominio (DNS) durante la propagación del gusano

Continua Conexiones TCP durante un ataque de inundación

Protocolo de transferencia de hipertexto (HTTP) DDoS utilizando conexiones existentes