Existen varios tipos de ataques de denegación de servicio (DoS), que incluyen:
- Ataques volumétricos: inundan al objetivo con un gran volumen de tráfico, abrumando su ancho de banda y sus recursos. Los ejemplos incluyen ataques de inundación UDP y ataques de inundación ICMP.
- Ataques de protocolo: aprovechan las vulnerabilidades de los protocolos de red para agotar los recursos o bloquear los servicios. Los ejemplos incluyen inundaciones SYN y ataques Ping of Death.
- Ataques a la capa de aplicaciones: se dirigen a aplicaciones o servicios específicos para agotar sus recursos o interrumpir su funcionalidad. Los ejemplos incluyen inundaciones HTTP y ataques Slowloris.
- Ataques DoS distribuidos (DDoS): implican múltiples sistemas comprometidos (botnets) que se coordinan para atacar a un solo objetivo simultáneamente, lo que aumenta la efectividad del ataque y la dificultad de mitigación.
Existen numerosos tipos de ataques de denegación de servicio (DoS), categorizados por sus métodos y objetivos. Los tipos comunes incluyen:
- Ataques volumétricos: inundan al objetivo con un volumen masivo de tráfico, como inundaciones UDP o inundaciones ICMP.
- Ataques de protocolo: aprovechan las debilidades de los protocolos de red, como inundaciones SYN o ataques Ping of Death.
- Ataques a la capa de aplicaciones: se dirigen a aplicaciones o servicios específicos para abrumarlos, como inundaciones HTTP o ataques Slowloris.
- Ataques distribuidos de denegación de servicio (DDoS): utilizan múltiples fuentes para coordinar los ataques, abrumando al objetivo con tráfico desde muchos puntos diferentes simultáneamente.
DoS, o Denegación de Servicio, se refiere a un ataque que tiene como objetivo interrumpir o negar el acceso a una red, servicio o recurso a usuarios legítimos. Por lo general, implica abrumar al objetivo con tráfico, solicitudes o datos maliciosos para agotar sus recursos o bloquear sus servicios. Los tipos de ataques DoS varían según las técnicas utilizadas y las vulnerabilidades específicas que explotan, desde ataques de inundación hasta explotación de protocolos y manipulación de la capa de aplicación.
Las etapas de un ataque DoS suelen incluir:
- Preparación: los atacantes identifican vulnerabilidades, recopilan información sobre el objetivo y preparan herramientas o scripts para lanzar el ataque.
- Lanzamiento: los atacantes inician el ataque enviando un gran volumen de tráfico, solicitudes o datos maliciosos al sistema o red de destino.
- Impacto: el sistema o la red de destino se satura, lo que provoca que los usuarios legítimos experimenten interrupciones en el servicio o denegación de acceso.
- Persistencia: los atacantes pueden intentar prolongar el ataque o evadir la detección ajustando tácticas, cambiando vectores de ataque o enmascarando sus identidades.
- Limpieza: después de lograr sus objetivos, los atacantes pueden cubrir sus huellas, eliminar pruebas o aprovechar las consecuencias del ataque para realizar más actividades maliciosas.
Un ataque DoS común es el ataque de inundación SYN. En este tipo de ataque, el atacante envía una gran cantidad de solicitudes SYN (sincronización) a un servidor de destino, pero no completa el proceso de intercambio enviando el paquete ACK (confirmación) final. Esto inunda la cola de conexiones del servidor con conexiones medio abiertas, agotando sus recursos e impidiendo que los usuarios legítimos establezcan conexiones con el servidor. Los ataques de inundación SYN explotan la vulnerabilidad del proceso de protocolo de enlace de tres vías TCP, lo que los hace efectivos contra servidores y dispositivos de red desprotegidos o mal configurados.