¿Qué es un ataque DDoS?
DDoS son las siglas de Distributed Denial of Service. La traducción es “ataque distribuido denegación de servicio”, y traducido de nuevo significa que se ataca al servidor desde muchos ordenadores para que deje de funcionar.
Pero aun así esto no nos guía mucho sobre lo que es un DDoS. Para explicarlo voy a recurrir a una simple analogía en la que nuestro servidor es un auxiliar que atiende a personas en una ventanilla.
Nuestro auxiliar es muy eficiente y es capaz de atender a varias personas a la vez sin despeinarse: es su carga normal. Pero un día empiezan a llegar cientos de personas a la ventanilla a pedirle cosas a nuestro auxiliar. Y como cualquier humano normal, cuando hay mucha gente dándole la lata no puede atender a todos y empieza a atender más lento de lo normal. Si viene todavía más gente probablemente acabe hasta las narices, se marchará de la ventanilla y ya no atenderá a nadie más.
En el servidor pasa lo mismo: cuando hay demasiadas peticiones se queda sin recursos, se cuelga y deja de funcionar. Puede que se apague directamente o que sólo deje de responder conexiones. De cualquiera de las dos formas, el servidor no volverá a la normalidad hasta que el ataque pare, ya sea porque los atacantes han parado o porque se logrado bloquear las conexiones ilegítimas (veremos más adelante cómo), y se rearranque todo lo que haya dejado de funcionar.
Este es el concepto básico del DDoS, aunque se puede modificar para que sea más efectivo. Por ejemplo, se pueden enviar los datos muy lentamente haciendo que el servidor consuma más recursos por cada conexión (SLOWREAD es un ejemplo de ataque de este tipo), o alterar los paquetes para que el servidor se quede esperando indefinidamente una respuesta de una IP falsa (el nombre técnico es SYN flood)
¿Cómo se lleva a cabo un ataque DDoS?
Como el concepto básico del DDoS es simple, realizar los ataques es relativamente fácil. De hecho, valdría con que hubiese un número suficientemente grande de personas recargando la web continuamente para tirarla. Sin embargo, las herramientas que se suelen usar son algo más complejas.
Con ellas se pueden crear muchas conexiones simultáneas o enviar paquetes alterados con las técnicas que comentaba antes. También permiten modificar los paquetes poniendo como IP de origen una IP falsa, de forma que no pueden detectar quién es el atacante real.
Otra técnica para llevar a cabo los DDoS es usar botnest: redes de ordenadores infectados por un troyano y que un atacante puede controlar remotamente. De esta forma, los que saturan el servidor son ordenadores de gente que no sabe que están participando en un ataque DDoS, por lo que es más difícil encontrar al verdadero atacante.
¿Cómo afecta un DDoS a una web?
Depende del ataque y del servidor. Los servidores se pueden proteger contra estos ataques con filtros que rechacen los paquetes mal formados o modificados con IPs falsas, de forma que al servidor sólo le llegan los paquetes legítimos. Por supuesto, las medidas no son infalibles y el servidor siempre puede acabar saturado si el ataque es suficientemente masivo y está bien preparado.
Para que os hagáis una idea del volumen necesario para que un DDoS sea efectivo, abajo tenéis un gráfico que representa el tráfico de un servidor a lo largo del tiempo. El tráfico durante el ataque (en verde) es tan grande que apenas se aprecia el tráfico normal del servidor.
¿Y qué ocurre cuando el servidor se satura? Simplemente deja de estar disponible durante un tiempo hasta que el ataque para. Es muy difícil que se produzcan daños físicos en el servidor. Además, el DDoS por sí sólo no permite entrar en el servidor: para ello es necesario aprovechar alguna vulnerabilidad, y eso no es nada fácil.
Así que, básicamente, un DDoS sólo puede provocar la caída de la web, nada más. Dependiendo del tipo de web esto puede ser una catástrofe o no. Si la web genera dinero (venta online, publicidad), el propietario deja de ganar dinero mientras esa web está caída. Imaginaos las pérdidas que puede llegar a tener Amazon, por ejemplo, si su página está caída durante un día.
Pero, ¿qué pasa cuando la página es simplemente informativa, como pueden ser las de instituciones públicas? La verdad es que no pasa mucho. La institución no depende de la web para funcionar. En su lugar se suelen usar redes internas que no están accesibles desde Internet, sólo desde dentro de la propia institución, por lo que no se ven afectadas por el ataque. Lo único que ocurre es que el que quiera ver alguna información de esa página tendrá que esperarse un rato a que esté disponibl
¿QUE PASO?
Hizo temblar Internet y, entre otros, tumbó el servicio de WhatsApp, Twitter, Spotify, etc.
Aunque fue un ataque DDoS que afectó a los servidores DNS de la compañía DyDNS, el resultado es que muchos trataron conectarse a WhatsApp, Twitter, Spotify y muchos otros servicios que ya llevamos y consumimos desde el móvil y no pudieron hacerlo.
Pasada ya la tormenta, hemos podido tener ingreso a un atrayente documento que está enviando Telefónica a sus enormes usuarios en el que explica pormenorizadamente todo lo que se sabe de Mirai, el programa informático que creó la botnet de cosas “Smart”, es decir, usó el Internet para terminar con uno de los DNS de Internet, además de otros detalles muy interesantes sobre el ataque DDoS .
Mirai, el malware que amenaza el IoT y a todo Internet(www) con más ataques DDoS
Mirai es un malware que escanea Internet para localizar aparatos conectados de Internet de las Cosas como podrían ser cámaras, neveras, televisores, etc., que suelen tener en muchos casos una contraseña por defecto del fabricante lo que los hace tremendamente vulnerables. Mirai efectua distintas ataques de fuerza bruta para romper la contraseña e infectar estos aparatos para unificarlos a su botnet, una red de aparatos zombies esperando la activación para el ataque.
Podríamos decir, “bueno, pues cambiamos la contraseña”, no obstante como nos señala Telefónica, Mirai se aprovecha de que estas passwords están “hardcodeadas en el firmware“, o lo que es lo mismo, vienen fijas por defecto. Una prueba elaborada por la operadora con el buscador Shodan localizó más de 500.000 aparatos vulnerables.
El pasado 10 de octubre, el creador de Mirai liberó el código de su malware, admitiendo así que desarrolladores de todo el universo podrian inventar su propia red de botnets con versiones de este programa informático alcanzando, según las estimaciones señaladas por Telefónica, cerca de un millón de aparatos conectados.
Akamai estima que cerca de 2 millones de aparatos IoT en total están comprometidos desde que en 2015 apareciera un código que permitía crear ataques a estos aparatos y algunos nombres de malware además de Mirai sonLizkebab, BASHLITE, Torius, o gafgyt se van a crear bastante habituales en el futuro.
La falta(incumplimiento) la tienen los IoT chinos, dicen algunos
Parece ser que lo “barato sale caro” se vuelve a cumplir porque se ha señalado, según FlashPoint , al elaborador chino XiongMai Technology, que es proveedor de elementos para muchas empresas con cámaras IP y sistemas similares, como causante de la existencia de un número muy elevado de aparatos vulnerables. Según comenta Telefónica, el 29% de os IoT infectados recientemente en EEUU, seguidos de un 23% en Brasil(País) y un 8% en Colombia, dejando el resto de porcentaje en otros países del mundo.
¿Quién ha reclamado el ataque DDoS del pasado viernes?
¿Quién ha reclamado el ataque DDoS del pasado viernes?
De instante hay muchos grupos que se han otorgado la autoría del ataque DDoS del pasado viernes. Están los New World Hackers, distribuidos en China(País) y Rusia(País) que lo reclamaban a través de un mensaje en twitter y en una entrevista, donde aseguran que tienen lista una red de bots de 100.000 equipos infectados.
Como no, los habituales Anonymous también salieron al paso y dijeron que el ataque se había producido por el corte de Internet a Julian Assange en Ecuador mientras el cofundador de Wikileaks estaba filtrando informes que afectarían a la campaña electoral en EEUU.
De momento, el Gobierno de EEUU. no ha reafirmado estas autorías y el FBI continua investigando qué ha logrado pasar en los servidores de DynDSN que, por su parte, si que ha regalado alguna explicacion los ultimos días
No hay comentarios:
Publicar un comentario