Dixit - contenido de calidad en la web


Internet no image

Publicado el 23/12/2010 | por Argos

1

DDoS, para ponernos al día en la batalla de WikiLeaks parte II : El Como

Wikileaks DDoS

Hablando de manera más sencilla, imaginémonos a nuestros navegadores abriendo miles de pestañas en un instante y todas estas pestañas están realizando una consulta o pedido de servicio sobre las páginas que se encuentran en un solo servidor y digamos que nuestra máquina y nuestro ancho de banda es lo suficientemente grande como para dejar pasar todos estos pedidos en un instante de tiempo muy pequeño por ejemplo en un segundo, lo que pasaría sería lo siguiente:

Herramienta DDoS

Toda esa información viajaría a traves del internet y llegaría a la máquina “Servidor”, el Servidor trataría de servir todos estos pedidos provenientes de nuestra máquina de manera instantanea, lo que llevaría a la creación de miles procesos demonios(aquellos procesos que sirven para que el Servidor pueda devolvernos la página web a nuestras máquinas), estos procesos esperarían para entrar en el procesador del Servidor y realizar el pedido de nuestra consulta, como estos miles de procesos no podrán ser atendidos todos al mismo tiempo, cuando un usuario normal (usuario no malo, el buenito, en Amazon por ejemplo: aquel que quería comprar su Kindle para regalo de navidad) haga consultas a la página, tardará demasiado en ser atendida por el servidor o simplemente el servidor dejará de crear procesos demonios para atender la solicitud debido a la saturación, lo que generará lo que se denomina “Caída del Servicio”.

Hasta este momento hemos hablado de como es posible realizar un DoS, pero para los administradores de sitios les es muy facil conseguir programas que detecten cuando hay mucho tráfico de una sola máquina, tráfico que está destinado a una denegación de servicio, por lo que simplemente impiden que esa máquina pueda hacer más pedidos de servicio en el servidor, bloqueando todo tráfico de la dirección IP específica del atacante.

Solamente la creación de estos programas que bloqueaban direcciones Ip específicas desencadenó en la creación de una forma de ataque DoS mucho más eficaz, el DDoS (Distributed Denial of Service  o Denegación de Servicio Distribuida), junto con el desarrollo de las hambrientas redes botnet.

¿Qué es esto de Denegación de Servicio Distribuida?, es hacer lo mismo que hacíamos  con una sola máquina, pero con unas cuantas de miles de máquinas más, Pero, ¿Y de qué ayuda esto?, la cuestión se encuentra en que varias personas entran en el sitio víctima, personas que no tienen intenciones de hacer mal, sus tráficos no son del todo pesados como en un ataque DoS.

Estos ataques DDoS distribuidos entonces permite emular la visita de varias personas  al sitio, pero todos enviando tráfico en una cantidad de tiempo concentrada (no como el tráfico común que se distribuye en el correr del día). Por lo que ni un administrador ni ningún programa tiene la posibilidad de distinguir entre el tráfico bueno y el tráfico malo destinado a la caída del sitio, es por eso que estas empresas multinacionales no tenían oportunidad de evitar la caída de sus sitios.

Pero, ¿Cómo conseguimos todo ese tráfico concentrado para la caída del sitio?. Bien, pues los chinos están muy bien enterados del tema, “los Botnets“, redes controladas remotamente para enviar tráfico al servidor y saturarlo, es más pienso que aquí en Paraguay 1 de cada 10 personas que nos leen forman parte de alguna red botnet y ni siquiera se había dado cuenta. Explicaré más de cuales fueron los medios de Wikileaks para realizar el DDoS y de los BotNet en el próximo post.

Fuente:

- Netcraft

Tags:


Sobre el autor



One Response to DDoS, para ponernos al día en la batalla de WikiLeaks parte II : El Como

  1. Mich says:

    ITT: cómo usar LOIC para romper las bolas a los servidores D:

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Puedes usar las siguientes etiquetas y atributos HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>

Ir arriba ↑