Denegacion de servicio

A principios de la década pasada, hubo varios ataques a algunos sitios Web muy populares. La mayoría de estos ataques fueron producidos por los llamados ataques de denegación de servicio – ataque que impedían a acceder a usuarios a estos sitios al no recibir respuesta de sus peticiones de acceso. ¿Cómo pudieron hacer esto? Lo hicieron simplemente inundando los servidores y los routers asociados con peticiones de información a un promedio que el sistema era incapaz de procesar.

La mayoría de los routers tienen reglas en su configuración que no permite que millones de peticiones sean enviadas de la misma dirección. Si se reciben demasiadas peticiones de una dirección en un corto periodo de tiempo, el routers simplemente las descarta y no las sigue enviando. Las personas responsables de estos ataques lo sabían, por lo que instalaron ilícitamente programas en diferentes ordenadores, lo cual conocemos como ordenadores zombies.

Estos programas instalados en muchos ordenadores sin que lo sepan el dueños, cuando son activados, empiezan a enviar miles de peticiones por minuto a uno o varios sitios Web. Estos programas podían también enmascarar la dirección IP de los paquetes enviados y poner una dirección IP falsa en cada paquete para que las reglas de seguridad del routers no las cortara y pensaran que eran de sitios de confianza.

Cuando el inmenso flujo de paquetes era permitido pasar a su destino por el router, estas millones de peticiones de información empezaron a llegar a los servidores Web donde estaban alojadas las páginas Web objetivo. Mientras que los servidores eran inundados por estas peticiones, el impacto real estaba en los routers previos a los servidores.

De repente, estos routers los cuales eran robustos para un tráfico normal, estaban llegado a niveles de peticiones normalmente asociados a los grandes routers que están en el “backbone” o estructura central de Internet.

Estos routers simplemente no podían manejar el masivo número de paquetes que le estaban llegando, y comenzaron a descartar paquetes y enviando mensajes de su estado a otros routers diciendo que las conexiones habían llegado a su límite. Toda esta avalancha de mensajes a través de los routers que tenían como objetivo a servidores colindantes, saturaron las líneas haciendo que el tráfico legítimo no pudiera pasar y haciendo que los atacantes consiguieran sus objetivos.

Después de este masivo ataque, las compañías proveedoras de contenido Web y administradores de los grandes routers de la red, implementaron nuevas reglas designadas para prevenir este tipo de ataques. También las compañías de antivirus mejorarnos su software para poder detectar estos programas instalados ilegalmente en muchos ordenadores tanto caseros como oficinas y empresas. Aun así, esto no quiere decir que estos ataques no puedan repetirse en varias formas, por lo que siempre hay riesgo de que se repita.

Para poder manejar el tráfico de todos los usuarios de una red, incluso si es una red privada de tamaño grande, millones y millones de paquetes de tráfico deben ser enviados al mismo tiempo. Algunos de los routers más grandes que existen son fabricados por la compañía de networking llamada Cisco, la cual está especializada en fabricar equipamiento y software para ser utilizado en grandes redes de datos. Uno de los equipos más populares y utilizados en las grandes redes de Internet es su modelo 12000.

Estos routers usan el mismo tipo de diseño que los llamados súper ordenadores, un diseño que junta muchos tipos de procesadores con una serie de switches extremadamente rápidos. Para hacernos una idea, este router de gama usa los mismos procesadores que las estaciones de trabajo que se utilizan para hacer las animaciones y efectos especiales en las películas de alto presupuesto.

En su modelo más grande, el 12000 utiliza una serie de switches que puede gestionar más de 300 billones de información por segundo, y cuando está cargado, puede mover hasta sesenta millones de paquetes de datos por segundo Más allá de la potencia de procesamiento que tienen, estos routers pueden manejar tanta información porque son altamente especializados.

El no tener que manejar complicados gráficos 3D y esperar entradas con el ratón, los procesadores modernos y el software utilizado en estos equipos, pueden manejar increíbles cantidades de información.

Incluso con la potencia que tienen estos grandes routers, ¿Cómo puede saber de todas las posibilidades que hay, donde mandar una paquete? La respuesta vuelve a ser la tabla de rutas que hay construida en su interior. El routers escaneará las direcciones de destino y cuando le llegue un paquete, revisará su tablas de rutas. Las reglas en esta tabla dirán que paquetes en un particular grupo de direcciones, deben ir en una dirección especificada.

Lo siguiente que hará el routers es verificar el rendimiento de la conexión principal en esa dirección con otra configuración establecida. Si el rendimiento de la conexión es los suficientemente buena, el paquete es enviado y si pasa al siguiente paquete. Si la conexión no está cumpliendo unos parámetros establecidos, se busca una alternativa y se comprueba. Finalmente se encontrará el mejor camino y se enviará el paquete por esa ruta. Todo esto pasa en una fracción de segundo y se hace millones de veces por segundo y durante todo el día.

Saber como y donde enviar los paquetes de información es el trabajo más importante de un router. Algunos routers simples solamente hacen esto. Otros routers añaden funciones adicionales a los trabajos que realizan. Las reglas de donde se debe mandar la información de un sitio a otro o las medidas de seguridad que se establecen, puede ser gestionada por el grupo técnico que administra esa parte de red.

También son una barrera de seguridad para ataques o intrusiones externas (puede hacer de firewall). Sea como sea, lo cierto es que las redes modernas, incluyendo Internet, no podrían existir sin la presencia de los routers.

1 Comentario

Dejar respuesta

Please enter your comment!
Please enter your name here

El periodo de verificación de reCAPTCHA ha caducado. Por favor, recarga la página.