Perdón por el retraso 🙂 Todo se hará en ataque DDos.
Los troyanos se utilizan a menudo para lanzar ataques de denegación de servicio distribuida (DDoS) contra sistemas específicos, pero ¿qué es un ataque DDoS y cómo se realizan?
En su nivel más básico, un ataque de denegación de servicio distribuido (DDoS) abruma al sistema de destino con datos, de modo que la respuesta del sistema de destino se ralentiza o se detiene por completo. Con el fin de crear la cantidad necesaria de tráfico, una red de computadoras zombie o bot se usa con mayor frecuencia.
- Distribución de software: quiero un programa (preferiblemente gratuito) que, cuando descargue cualquier tipo de archivo a mi computadora, haga un registro de la fuente de la descarga. ¿Donde puedo conseguir uno?
- ¿Qué puede hacer con la certificación Certified Ethical Hacker (CEH) si no tiene experiencia en seguridad informática o ciberseguridad?
- Cómo manejar a un acosador cibernético que me está amenazando
- ¿Qué significa el cifrado de datos?
- Cómo restablecer una contraseña olvidada para Windows 7
Los zombis o botnets son computadoras que han sido comprometidas por atacantes, generalmente mediante el uso de troyanos, lo que permite que estos sistemas comprometidos se controlen de forma remota. Colectivamente, estos sistemas se manipulan para crear el alto flujo de tráfico necesario para crear un ataque DDoS.
El uso de estas botnets a menudo se subasta y comercializa entre los atacantes, por lo que un sistema comprometido puede estar bajo el control de múltiples delincuentes, cada uno con un propósito diferente en mente. Algunos atacantes pueden usar la botnet como retransmisor de correo no deseado, otros para actuar como un sitio de descarga de código malicioso, algunos para alojar estafas de phishing y otros para los ataques DDoS antes mencionados.
Se pueden utilizar varias técnicas para facilitar un ataque de denegación de servicio distribuido. Dos de los más comunes son las solicitudes HTTP GET y SYN Floods. Uno de los ejemplos más notorios de un ataque HTTP GET fue del gusano MyDoom, que se dirigió a los sitios web de Xinous
El ataque GET funciona como su nombre lo indica: envía una solicitud de una página específica (generalmente la página de inicio) al servidor de destino. En el caso del gusano MyDoom, se enviaron 64 solicitudes por segundo desde cada sistema infectado. Con decenas de miles de computadoras estimadas como infectadas por MyDoom, el ataque rápidamente resultó abrumador para Xinous, dejándolo fuera de línea durante varios días.
Un SYN Flood es básicamente un apretón de manos abortado. Las comunicaciones por Internet utilizan un apretón de manos de tres vías. El cliente iniciador inicia con un SYN, el servidor responde con un SYN-ACK, y se supone que el cliente debe responder con un ACK. Usando direcciones IP falsificadas, un atacante envía el SYN, lo que hace que el SYN-ACK se envíe a una dirección que no solicita (y a menudo no existe). El servidor espera la respuesta ACK en vano. Cuando se envían grandes cantidades de estos paquetes SYN abortados a un destino, los recursos del servidor se agotan y el servidor sucumbe a los SYN Flood DDoS.
Se pueden lanzar varios otros tipos de ataques DDoS, incluidos los ataques de fragmentos UDP, las inundaciones ICMP y el ping de la muerte. Para obtener más detalles sobre los tipos de ataques DDoS, visite el Laboratorio de administración de redes avanzadas (ANML) y revise sus recursos de ataques distribuidos de denegación de servicio (DDoS).