Ciberseguridad ¿Qué son los ataques de denegación de servicio DDOS y DOS?

Se está escuchando hablar mucho de ciberseguridad en medios que tradicionalmente no tratan el tema, pues la situación bélica derivada de la invasión de Ucrania por parte de Rusia está mostrando la importancia de la ciberseguridad y la ciberguerra en panorama actual de defensa.

Persona con máscara de Guy Fawkes, típica del grupo Anonymous
Photo by Pixabay on Pexels.com

Aquí ya hemos estado aclarando algunos conceptos durante los últimos meses, ahora en esta dramática fase cobran especial importancia los ataques con ransomware, la difusión de propaganda y algo de lo que no habíamos hablado: los ataques de denegación de servicio (DOS o DDOS). Estos ataques han sido muy comentados en la prensa desde ayer, dado que varias organizaciones están haciendo llamamientos a ciudadanos con conocimientos técnicos para coordinarse y lanzar esta tipo de ataques contra sitios webs gubernamentales rusos, como respuesta a las acciones bélicas contra Ucrania.

¿En qué consiste este ataque?

Un ataque DOS lo que busca es provocar la caída de un servicio de internet (como una página web, una máquina en concreto conectada a la red o un sistema de mensajería) a base de enviar un montón de peticiones a dicho servidor o una petición con una cantidad masiva de información. Este bombardeo de solicitudes, si no es detenido mediante un cortafuegos o un sistema de monitorización, provocará una ralentización del servicio que estamos atacando e incluso podría dejarlo completamente inaccesible para sus usuarios, ya sea por saturación de la capacidad de la máquina que atiende las peticiones o por saturación de la red por exceso de tráfico. En los últimos tiempos se han popularizado una variante de este tipo de ataque más difícil de bloquear, que es el ataque reflejado: esta metodología de ataque no consiste en enviar directamente un montón de información al objetivo para bloquearlo, sino en hacer varias peticiones aparentemente legítimas a muchos sitios distintos suplantando la dirección del objetivo, para que esas respuestas vayan hacia él y le saturen sin delatar las direcciones de los verdaderos atacantes.

¿Qué significa DOS y DDOS?

Ambos son acrónimos que describen este tipo de ataques: DOS sería Denial of Service (Denegación de Servicio) mientras que DDOS vendría de Distributed Denial Of Service (Denegación De Servicio Distribuído). La diferencia entre ellos es que los ataques DOS se realizan desde una única máquina o dirección IP, mientras que los DDOS son más potentes pues se sirven de múltiples equipos para lanzar su ataque, ya sea con varios atacantes coordinados o sirviéndose de una red zombie. Mientras que un ataque desde una sola IP es relativamente fácil de repeler, pues basta con bloquear o desviar el tráfico entrante de la IP atacante, el ataque distribuído es más complicado al implicar múltiples direcciones.

Redes Zombi

Uno de los aspectos más interesantes de la seguridad en redes son las llamadas Redes Zombi, o botnets. Muchas veces nos encontramos con noticias en los medios sobre ataques DDoS o spam masivo, y detrás de esto suelen encontrarse las llamadas redes zombi.

Se trata de conjuntos de ordenadores infectados por software malicioso con una funcionalidad de puerta trasera (backdoor). Esto permite que el atacante tome el control de las máquinas sin disponer de acceso físico a las mismas y sin que el usuario lo sepa, pudiendo utilizarlas para su uso personal (lo que se conoce como drone o bot).

El ciclo de vida de una red zombi comienza con la fase de diseño del software malicioso, que se desarrolla con la intención de provocar una infección masiva. Tras esto llega la fase más importante, la implantación: se infecta a un primer equipo y se deja que el software, de forma vírica, vaya extendiéndose, infectando a más equipos (generalmente a través del correo electrónico, o de malware camuflado como si fuera sofware legítimo). Estas redes se explotan hasta que se detectan y corrigen las vulnerabilidades que lo permiten. Entonces llega una fase de decadencia y finalmente la inactividad de la red.

¿Por qué se crean bots? Tienen muchas formas de explotación, ilegales aunque no siempre ilegítimas. Pueden utilizarse por ejemplo para realizar ataques DDoS (peticiones masivas a un servidor para provocar su caída, a veces con fines económicos aunque en la mayoría de los casos estos ataques se hacen más como medida de protesta contra empresas que realizan prácticas inmorales, como pueden ser Facebook, Amazon, Apple, Microsoft…), aunque su utilización más habitual es para otro tipo de actividades con fines económicos:

  • Spam: Se utilizan las redes para hacer publicidad masiva (buzoneo on-line) por medio del correo electrónico.
  • Fraudes: Puede utilizarse para manipular encuestas, para mejorar estadísticas de jugadores en juegos on-line, para clickar en anuncios y generar beneficios por publicidad…

Otra de sus utilidades es servir como red de proxys para buscar el anonimato en la navegación, dificultando la traza de los datos desde el emisor hasta el receptor. Permiten además disponer de una red de computación distribuida para actividades que requieren mucha potencia, como para intentar romper contraseñas por fuerza bruta.

La forma de explotar estas redes es muy variada. Puede ser realizada de forma personal por el creador de la red, puede alquilar sus servicios a terceros (manteniéndose él como administrador) o puede venderles el software para que ellos creen sus propias redes.

Los consejos para protegerse de este tipo de redes son los básicos consejos de seguridad de siempre:

  • Nunca, jamás, reveléis vuestras contraseñas a servicios dudosos (sí, seguid con esa mierda de «Qué superhéroe eres?» o «Qué tolay con espada de Juego de Tronos serías» en Facebook, que os va dar la risa).
  • El sistema operativo siempre actualizado (quita esa mierda de Vista/XP pirata y ponte un Linux, hombre, que es gratis y la actualización te dará un plus de seguridad)
  • El antivirus, actualizado también, nunca sobra.
  • Ojo con lo que descargas. Si es software libre bájalo desde la web del fabricante. Si estás crackeando algo privativo, intenta que sea de una fuente relativamente fiable.

Y pensad que aunque os molen los zombis, que os zombifiquen el ordenador no es nada bueno. Si queréis participar en un ataque DDoS o prestar algo de vuestro procesador para alguna actividad de red distribuida (legal o no), hacedlo pero sin perder el control sobre vuestro equipo.