SYN Flood

Ataque de Denegación de Servicio DDoS

Análisis técnico detallado de uno de los ataques más comunes en ciberseguridad

Introducción al SYN Flood

Un SYN Flood es un tipo de ataque de denegación de servicio (DDoS) que tiene como objetivo inundar un servidor con solicitudes de conexión falsas, consumiendo sus recursos hasta que deja de responder al tráfico legítimo.

1. El "Three-Way Handshake" Normal

Protocolo TCP (Transmission Control Protocol)

Para entender el ataque SYN Flood, primero hay que comprender cómo se establece una conexión normal en internet usando el protocolo TCP.

Cuando tu computadora quiere conectarse a un servidor (por ejemplo, para cargar una página web), sigue estos tres pasos críticos:

PASO 1

SYN - Solicitud Inicial

El cliente envía un paquete SYN preguntando si el servidor está disponible

PASO 2

SYN-ACK - Respuesta

El servidor reserva recursos y confirma su disponibilidad

PASO 3

ACK - Confirmación

El cliente confirma y la conexión se establece

Este proceso es rápido y eficiente cuando ambas partes actúan de buena fe, permitiendo una comunicación segura y ordenada.

2. Mecanismo del Ataque SYN Flood

Vector de Ataque

1. SYN Falsificado

Ráfaga masiva de paquetes SYN con direcciones IP falsificadas

2. Reserva de Recursos

El servidor reserva memoria y CPU para cada conexión semiabierta

3. ACK Ausente

Los paquetes ACK nunca llegan, dejando conexiones incompletas

Impacto del Ataque

Recursos Consumidos

  • Memoria RAM: Cada conexión semiabierta consume buffers del kernel
  • CPU: Procesamiento de paquetes SYN y gestión de estados
  • Tabla de conexiones: Límite finito de conexiones TCP simultáneas
  • Ancho de banda: Tráfico masivo de paquetes SYN-ACK salientes

Consecuencias

El servidor se vuelve incapaz de procesar conexiones legítimas, resultando en una denegación de servicio completa para usuarios reales.