Ir al contenido

Logo de AGESIC

DdoS: el mayor ataque de la historia

La organización Spamhaus, dedicada a colaborar con los proveedores de correo electrónico en el filtrado de spam y correos no deseados, fue víctima de un ataque de denegación de servicio distribuida (DDoS) lo que generó el enlentecimiento de muchos servicios de Internet.

La modalidad de Spamhaus consiste en identificar los servidores desde donde proviene spam e informar a los proveedores de correo electrónico la dirección IP de los mismos. Recientemente esta organización sospechó de algunos de los servidores mantenidos por Cyberbunker (proveedor de hosting holandés). Frente a esta situación un vocero de Cyberbunker declaró que Spamhaus estaba abusando de su rol al incluirlos en su lista de anti-spam y que no debería permitírsele decidir qué se acepta o no en Internet. Luego de esta declaración se lanzó un ataque de denegación de servicio (DDoS) que generó un tráfico de 300 Gbps. Este tráfico superó ampliamente todos los ataques de este tipo realizados anteriormente (los cuales rondaban los 10 Gbps),factor que fue suficiente para enlentecer Internet en ciertas partes de Europa.

Un ejemplo simple

Los ataques de denegación de servicio tienen como objetivo saturar algún servicio Web generando un gran tráfico. Para entender mejor este tipo de ataques se plantea el siguiente ejemplo: Imagine que el cajero de un pequeño supermercado atiende normalmente la misma cantidad de personas brindándole a éstas un buen servicio, pero de repente el supermercado se llena y debe atender a muchísimas personas. Esta situación saturará al cajero, congestionando al supermercado. Éste es básicamente el funcionamiento de estos ataques: los servidores se diseñan para manejar determinada cantidad de tráfico, pero si éste se excede, el servidor se satura y deja de funcionar hasta que el tráfico se apacigüe y vuelva a estar dentro de los parámetros esperados.

El ataque realizado a Spamhaus consistió en utilizar un botnet de alrededor de 1000 ordenadores infectados para enviar solicitudes a 100.000 DNS públicos usando como dirección de origen la dirección del sitio web de Spamhaus -esto hace que las respuestas vayan dirigidas a esta dirección-.  Por lo tanto, al enviarse una petición relativamente pequeña, genera un tráfico de respuesta que puede ser hasta 70 veces superior en el sitio atacado, dejándolo así fuera de servicio.

Actualmente el sitio Web de Spamhaus está operativo y la organización dice desconocer de dónde provino el ataque. Puede encontrar más detalles sobre el ataque en el blog oficial de Spamhaus.

Fuente: Spamhaus


31/07/2013

Compartir en:

Enviar a facebook Tweet esto Enviar a LinkedIn Enviar a Google+ Compartir en Whatsapp