" />
ZOOM
GALERÍA
0 COMENTARIOS

Digital Attack Map, descubre lo qué está pasando ahora mismo en Internet

La guerra, en directo

Ciberespionaje, guerra electrónica, cibercrimen… Internet no es, ni mucho menos, esa Arcadia que un día, hace ya muchos años, algunos pensábamos que podía llegar a ser. Hoy en día, aunque la red de redes nos ha dado cosas inimaginables hace no tanto tiempo, también se ha convertido en la arena en la que se viven no pocos enfrentamientos. Las recientes revelaciones sobre cómo la Agencia Nacional de Seguridad (NSA) de Estados Unidos ha tenido una edición especial de Gran Hermano, en la que los concursantes (que no sabían que lo eran) han sido prácticamente cualquier persona que haya empleado Internet, un smartphone… en fin, cualquier dispositivo y servicio tecnológico asociado a Internet han terminado de borrar los pocos retazos de inocencia que pudieran haber perdurado todavía en la red de redes.

Raro es el momento en que no está ocurriendo algo “gris” en Internet. Y uno de los movimientos más habituales es el consistente en los ataques de denegación de servicio (DoS) que, como su propio nombre indica, pretenden que un servicio online se venga abajo y, por tanto, deje de estar operativo en un momento determinado. Algo habitual es que este tipo de ataques vengan de manera inmediatamente posterior, es decir, como represalia, a medidas o acciones tomadas por empresas e instituciones. Un ejemplo claro y cercano son los ataques que sufrieron la web del Ministerio de Cultura y la de la SGAE en 2010, a raíz de la aprobación de la ley antidescargas.

Técnicamente, no son ataques demasiado complejos, especialmente cuando son ataques distribuidos (DDoS). En estos casos, la técnica se reduce a conseguir que una determinada cantidad de personas lancen, de manera simultánea, muchas peticiones al servidor que pretenden “tumbar”. De esta manera, el servidor se verá saturado y no será capaz de gestionar adecuadamente sus servicios. ¿Un ejemplo en el mundo real ?Hace algunos meses, se empezó a orquestar la acción Toque a Bankia. La idea era llenar durante un día sus oficinas de personas que, ocupando a sus empleados con todo tipo de consultas, gestiones innecesarias, etcétera, imposibilitaran la operativa normal de las oficinas y sus clientes. Este sería un claro ejemplo de un ataque de denegación de servicio traído dede Internet al mundo real.

Google acaba de presentar Digital Attack Map, un servicio en el que puedes ver, en tiempo real, los ataques de tipo DDoS que se están llevando a cabo en ese momento. O, bueno, para ser más exactos, los que la red de sensores en la que se apoya este servicio ha detectado. La representación gráfica de los mismos sobre un mapa, te indica tanto el tipo de ataque concreto como su escala medida en su volumen de datos. Además, gracias a su histórico, podrás ver los movimientos de más de cuatro meses en una animación, con la que podrás ver lo animadas que han estado las cosas en Internet mientras que tú dormías tan tranquilo.

LOIC

Participar en un ataque distribuido de denegación de servicio es algo mucho, muchísimo más sencillo de lo que pueda parecer. La parte más compleja del proceso consiste en la movilización de la cantidad necesaria de usuarios para que la acción tenga algún efecto. Por lo demás, tan sólo es necesario conocer la dirección IP del servidor que se quiere atacar, y emplear alguna aplicación como Low Orbit Ion Cannon, en la que lo único necesario es escribir la IP en cuestión y pulsar el botón para iniciar la operación (cuya curiosa leyenda es “IMNA CHARGIN MAH LAZER, algo así como “Estoy cargando mi láser”), ya está, ataque en marcha. Y, si cuenta con suficientes usuarios, el servicio o web, tardará más o menos, pero seguramente caerá.

Del lado de los administradores de sistemas, un ataque DDoS no tiene una solución sencilla. Cisco, el más popular fabricante de enrrutadores por los que circula el tráfico de Internet, califica los ataques DDos como “Weapons of mass disruption”, Armas de disrrupción masiva. Y no parece desacertado, ya que técnicamente son muy sencillos de activar, y la proliferación de movimientos críticos han hecho que se pongan “de moda”. El filtrado de tráfico a través de router, bloqueando de manera rápida aquellas direcciones IP de las que se observe que provienen ataques es una de las pocas soluciones, pero los DDoS siguen siendo un importante desafío para los profesionales de la seguridad que se enfrentan a ellos.

 

No comments yet.

Deja un comentario