Como funciona un ataque de denegación de servicio de inundación ICMP

 

Ping (ICMP) flood es un tipo de ataque de denegación de servicio para que os hagáis una idea de en qué consiste, podríamos compararlo con una broma telefónica: el atacante llama y cuelga una y otra vez colapsando la línea y impidiendo el uso del servicio y respondiendo a llamadas legítimas. Además de ping flood, se utilizan otros ataques de inundación conocidos como HTTP flood, SYN flood y UDP flood, todos con el mismo objetivo: saturar el sistema de destino con solicitudes arbitrarias hasta que colapsa.

Una solicitud ICMP requiere que el servidor la procese y responda, utilizando así los recursos de la CPU. Los ataques al protocolo ICMP, como los ataques smurf, las inundaciones ICMP y las inundaciones de ping, aprovechan esto para inundar el servidor de solicitudes ICMP sin esperar una respuesta. Estos ataques están destinados a desbordar la capacidad de respuesta del servidor, bloqueando así las solicitudes válidas.

El principal objetivo de este tipo de ataque llamado ping flood es:

El atacante envía paquetes de solicitud de eco de forma masiva al dispositivo de la víctima.

El dispositivo de la víctima responde con paquetes de respuesta de eco.

Cada paquete de solicitud de eco entrante utiliza el ancho de banda de la víctima. Como también se envía un paquete del tipo de respuesta de eco para cada paquete entrante, el volumen de datos del tráfico de red saliente es igualmente alto. Si el atacante tiene suficiente ancho de banda, esto hace que se utilicen todos los recursos de red disponibles en el lado de la víctima. De esta forma, el tráfico legítimo de la red se interrumpe o se pierde por completo, dependiendo de si el ataque se realiza desde una sola computadora o desde una red informática, el ping del ataque de inundación ICMP será un ataque DoS o DDoS.

La mejor manera de manejar y protegerte de estos ataques es:

Configurar el sistema para mejorar la seguridad

Use un servicio basado en la nube para mitigar DDoS

Proteja su sistema con un hardware especial

Artículo Anterior Artículo Siguiente
post ADS 1
post ADS 2