Blog sobre seguridad informática, privacidad, anonimato, hacking ético, programación y sistemas operativos en general.

Visitas al blog!

Ayúdanos a seguir.

Páginas Amigas

viernes, 5 de mayo de 2017

Tipos de ataques DDoS


Ataques de denegación de servicio (DDoS) puede cerrar sus sitios web y red. Tenemos una lista de los diferentes tipos de ataques DDoS, y disponen de recursos para detener los ataques DDoS.

Ataques de denegación de servicio (DDoS) son un método de ataque favorito de los hackers y hacktivistas, en gran parte debido a su simplicidad. Tenemos una lista de los diferentes tipos de ataques DDoS, y disponen de recursos para detener los ataques DDoS.

¿Qué es un ataque DDoS?

Entonces, ¿qué es un ataque DDoS? Es cuando los atacantes informáticos son capaces de inundar una dirección IP con cientos o miles de mensajes, a menudo mediante el uso de redes de bots o por medio de un esfuerzo hacktivista coordinada, teniendo la red hasta el punto en el que los usuarios legítimos no son capaces de conseguir a través la negación de servicio.

Los ataques DDoS son también rentables , mientras que ser asequible, lo que lleva a más gente para tomar ventaja de este tipo de ataque, Tim Pat Dufficy, director general de ServerSpace, dijo eSecurity planeta : “La barrera a la entrada de los ataques DDoS en términos de coste ha pasado en gran medida. Eso significa que cualquier persona puede lanzar un ataque: el crimen organizado, un grupo de chantajistas, o simplemente un ex empleado descontento o un competidor. Y cualquiera puede ser víctima. Uno de nuestros clientes es una pequeña empresa que hace el entrenamiento de la gente en el negocio de la construcción, sin embargo, fueron atacados por dos semanas “.

Mientras DDoS ofrecen un modo de ataque menos complicado que otras formas de ataques cibernéticos, que están creciendo más fuerte y más sofisticados. Hay tres categorías básicas de ataque:

  • Ataques basados en el volumen , que utilizan un alto tráfico para inundar el ancho de banda de la red;
  • Ataques de protocolo, que se centran en la explotación de los recursos del servidor; y
  • Ataques a las aplicaciones que se centran en aplicaciones web y se consideran el tipo más sofisticado y grave de los ataques.
  • Los diferentes tipos de ataques se dividen en categorías en función de la cantidad de tráfico y las vulnerabilidades en la mira.

Diagrama de un ataque DDoS usando el software Stacheldraht.


Los ataques DDoS comunes. Aquí está una lista de los tipos más populares de los ataques DDoS:


SYN Flood

SYN Flood explota las debilidades en la secuencia de conexión TCP, conocido como un apretón de manos de tres vías. La máquina host recibe un mensaje sincronizado (SYN) para comenzar el “apretón de manos”. El servidor reconoce el mensaje mediante el envío de una bandera de acuse de recibo (ACK) al host inicial, que luego se cierra la conexión. En una inundación SYN, sin embargo, se envían mensajes falsificados y la conexión no se cierra, el cierre de servicio.

Inundación UDP

El User Datagram Protocol (UDP) es un protocolo de red sin sesión. A los objetivos de inundación UDP puertos al azar en una computadora o red con paquetes UDP. Las comprobaciones de los equipos para la aplicación escuchando en esos puertos, pero no se encuentra ninguna aplicación.

HTTP Flood

HTTP inundación parece ser legítimas peticiones GET o POST que son explotados por un hacker. Se utiliza menos ancho de banda que otros tipos de ataques, pero puede forzar al servidor para utilizar el máximo de recursos.

Ping de la Muerte

Ping de la Muerte manipula protocolos IP mediante el envío de pings maliciosos a un sistema. Este era un tipo popular de DDoS hace dos décadas, pero es menos eficaz en la actualidad.

Ataque Smurf

Un Ataque Smurf explota Protocolo de Internet (IP) y el Protocolo de mensajes de control de Internet (ICMP) usando un programa de malware llamado pitufo. Se falsifica una dirección IP y el uso de ICMP, hace ping direcciones IP en una red dada.

Ataque fraggle

Un ataque Fraggle utiliza grandes cantidades de tráfico UDP a la red de difusión de un router. Es similar a un ataque Smurf, utilizando UDP en lugar de ICMP.

Loris lento

Slowloris permite a los atacantes utilizan un mínimo de recursos durante un ataque y objetivos en el servidor web. Una vez que se ha conectado con su objetivo deseado, Slowloris la mantiene abierta durante el mayor tiempo posible con las inundaciones HTTP. Este tipo de ataque se ha utilizado en algunos de alto perfil DDoSing hacktivista, incluyendo la elección presidencial iraní de 2009. Con este tipo de ataque es muy difícil la mitigación de DDoS.

Los ataques a nivel de aplicación

Los ataques a nivel de aplicación aprovechan las vulnerabilidades de las aplicaciones. El objetivo de este tipo de ataque no es para ir después de todo el servidor, pero las aplicaciones con debilidades conocidas.

NTP amplificación

NTP amplificación explota Network Time Protocol (NTP), servidores de un protocolo de red de largo plazo se utiliza para sincronizar relojes de los equipos, con el fin de saturar el tráfico UDP. Este es un ataque reflejo amplificado. En cualquier ataque reflexión, hay una respuesta del servidor a una dirección IP falsificadas. Una versión amplificada significa la respuesta del servidor es desproporcionada a la solicitud original. Debido al alto ancho de banda utilizado cuando DDoSed, este tipo de ataque puede ser devastador y alto volumen.

Avanzada Persistente DoS (APDoS)

Avanzada Persistente DoS (APDoS) es un tipo de ataque utilizado por los hackers que quieren causar daños graves. Se utiliza una variedad de los estilos de los ataques mencionados anteriormente (inundaciones HTTP, inundaciones SYN, etc.) y regularmente se dirige a múltiples vectores de ataque que envían millones de solicitudes por segundo. APDoS ataques pueden durar semanas, en gran parte debido a la capacidad del hacker para cambiar de táctica en cualquier momento y para crear desvíos para eludir las defensas de seguridad.

Día cero ataques DDoS

Día cero ataque DDoS es el nombre dado a los nuevos métodos de ataque DDoS que aprovechan las vulnerabilidades que aún no han sido parcheados.

Ejemplos de ataque DDoS:
En el otoño de 2016, el malware Mirai Internet de los dispositivos de objetos (IO) infectado, convirtiéndolas en redes de bots que crearon los ataques DDoS en el experto en seguridad Brian Krebs, proveedor de soluciones de DNS Dyn, y el acceso a Internet a través de Liberia .

En marzo de 2013, CloudFlare, anfitriona de la lucha contra el correo no deseado SpamHaus.org, sufrió lo que entonces era el mayor ataque DDoS en la historia , pero fue mitigado con la suficiente rapidez que nunca se llevó a SpamHaus.org fuera de línea.

Del Reino Unido los servicios de banca por Internet de HSBC no estaban disponibles durante varias horas en enero de 2016. Sucedió en lo que era el día de pago para muchos de los clientes de HSBC. El ataque se mitigó rápidamente y el corte no dio lugar a ningún tipo de compromiso de los registros de clientes.

La campaña de malware Dyre Lobo utiliza una combinación de malware y ataques DDoS para ir después de las cuentas bancarias. El software malicioso se suministra a través del uso de tácticas sofisticadas de ingeniería social. El ataque DDoS se utilizó para causar una distracción para la transferencia electrónica de fondos robados pasaría desapercibida hasta que fue demasiado tarde.

Mas adelante le enseñaremos como se realiza los diferentes tipos de  ataques y también a Mitigarlos. 

Fuente: Sue Marquette Poremba

0 comentarios:

Publicar un comentario