Tievolu Logo Tievolu

The Internet Carrier

Ataque DDoS TCP SYN-ACK Flood

En este artículo explicamos qué es un ataque DDoS TCP SYN-ACK Flood, cómo funciona y puede ejecutarse, y cómo puede protegerse contra este tipo de ataque. También explicamos cómo Tievolu protege contra los ataques DDoS TCP SYN-ACK Flood.

¿Qué es un ataque DDoS TCP SYN-ACK Flood?

Un TCP SYN-ACK Flood es una variante específica de ataques DDoS en la que los sistemas objetivo son inundados con un gran número de paquetes TCP SYN-ACK. A diferencia del SYN Flood clásico, donde se envían numerosos paquetes SYN para crear conexiones semiabiertas, en un SYN-ACK Flood el atacante envía masivamente respuestas SYN-ACK falsificadas a servidores o endpoints. El objetivo de este ataque es desencadenar estados de conexión, consumir recursos o sobrecargar dispositivos de red como firewalls y Sistemas de Prevención de Intrusiones (IPS), ya que estos deben procesar o registrar cada paquete SYN-ACK entrante aunque no se haya establecido ninguna conexión.

¿Cómo funciona un ataque TCP SYN-ACK Flood?

Normalmente en el protocolo TCP, después de un paquete SYN (solicitud de conexión) el servidor responde con un SYN-ACK. El cliente confirma la conexión con un ACK, y solo entonces se completa el protocolo de enlace de tres vías. En un SYN-ACK Flood, sin embargo, el atacante envía masivamente paquetes SYN-ACK, a menudo con direcciones de origen y destino falsificadas, a la red objetivo sin que se haya establecido ninguna conexión previa. El comportamiento del objetivo ante estos paquetes depende del sistema:

  • Muchos endpoints o servidores envían de vuelta un paquete RST porque no esperan una solicitud de conexión abierta.
  • Los appliances de seguridad, firewalls o balanceadores de carga analizan y registran cada conexión SYN-ACK entrante, lo que consume recursos informáticos, llena tablas y puede poner los sistemas bajo carga.

Bajo alta carga de ataque, los dispositivos de red o endpoints pueden verse desbordados, lo que lleva a problemas de rendimiento o incluso al fallo de la infraestructura de seguridad central. Desde la perspectiva del atacante, este ataque es particularmente atractivo porque en muchas redes el filtrado de paquetes SYN-ACK no está explícitamente previsto y el ataque puede llevarse a cabo sin comprobaciones de estabilidad del otro lado.

Los diferentes tipos de ataques SYN-ACK Flood

  • SYN-ACK Flood distribuido (DDoS)

    Como con otras variantes DDoS, el SYN-ACK Flood también puede originarse desde una botnet. Miles de dispositivos infectados envían sincrónicamente paquetes SYN-ACK al objetivo para sobrecargar firewalls, servidores y hardware de red y perturbar las operaciones legítimas.

  • Ataque dirigido a la infraestructura de seguridad

    Los SYN-ACK Floods a menudo se usan no contra usuarios finales, sino específicamente contra firewalls, balanceadores de carga o sistemas de Detección/Prevención de Intrusiones, ya que estos reaccionan especialmente a los paquetes inesperados y son particularmente vulnerables a los desbordamientos de tablas de protocolo o ataques de saturación de memoria.

  • Ataque con suplantación de IP de origen

    Al falsificar la dirección de origen en los paquetes SYN-ACK, el atacante puede dificultar el rastreo y extender el consumo de recursos a aún más sistemas en la red objetivo.

A diferencia de los ataques SYN Flood, donde los servidores reservan recursos para conexiones incompletas, el SYN-ACK Flood se centra en la carga causada por paquetes inusuales y no conformes con el protocolo, explotando los mecanismos de reacción de los sistemas modernos de seguridad de red. El volumen puro de paquetes sobrecarga las tablas de protocolo, los archivos de registro y los recursos de CPU, lo que en casos extremos puede paralizar completamente las operaciones.

¿Cómo protegerse contra un ataque DDoS TCP SYN-ACK Flood?

Para defenderse de los TCP SYN-ACK Floods, están disponibles varias opciones:

  • Filtrado de paquetes a nivel de red

    Los firewalls modernos y los Sistemas de Prevención de Intrusiones deberían ser capaces de detectar y bloquear los paquetes SYN-ACK que aparecen sin una conexión SYN previa asociada. Esto se logra mediante mecanismos de seguimiento de conexión y estado ("inspección con estado").

  • Limitación de velocidad para el tráfico SYN-ACK

    Limitando el número permitido de paquetes SYN-ACK por intervalo de tiempo, el impacto del ataque puede reducirse en gran medida. Esta limitación es particularmente útil para paquetes SYN-ACK sin conexión asociada existente.

  • Detección de anomalías y defensa automatizada

    Monitoreando el tráfico entrante y usando sistemas que detectan automáticamente patrones y anomalías (p. ej. sistemas basados en IA o ML), los SYN-ACK Floods pueden identificarse rápidamente y activarse contramedidas como el blackholing o el scrubbing.

Cómo Tievolu protege su red contra ataques DDoS TCP SYN-ACK Flood

Tievolu PYRUS DDoS Protection

Nuestra "Tievolu PYRUS DDoS Protection" detecta los SYN-ACK Floods basándose en anomalías de paquetes características en el tráfico TCP. Mediante el seguimiento de conexiones, los paquetes SYN-ACK que aparecen fuera de un establecimiento de conexión válido pueden bloquearse de manera efectiva. La protección funciona de forma totalmente automática y escala tanto contra ataques SYN-ACK Flood dirigidos como de alto volumen. Los umbrales configurables y los mecanismos de filtrado inteligentes garantizan que el tráfico legítimo no se vea afectado.

Tievolu Cloud Firewall

Alternativamente, los clientes pueden activar una capa de protección adicional contra los ataques TCP SYN-ACK Flood a través de nuestro Cloud Firewall. En el Cloud Firewall, se pueden configurar reglas de filtrado TCP específicas para capturar específicamente paquetes con los flags TCP SYN & ACK. Estas reglas también se pueden combinar con varios mecanismos de limitación de velocidad para limitar el número de solicitudes entrantes. Además, es posible ampliar los filtros con bloqueos ASN o geográficos (geo-bloqueo) para reducir el tráfico sospechoso o no deseado en una etapa temprana.

Tievolu Collin Schneeweiß

Proteja su red desde hoy

Contacte hoy mismo con nuestro experto Collin Schneeweiß para elaborar una estrategia de protección DDoS personalizada y recibir un presupuesto sin compromiso.

Contacto LinkedIn