¿Qué es el DDoS?

Como su nombre indica ataques DDoS (denegación de servicio distribuida), intente negar un servicio a usuarios legítimos abrumando al objetivo con actividad. El método más común es un ataque DDoS de inundación de tráfico de red contra servidores web, donde distribuido significa que múltiples fuentes atacan el mismo objetivo al mismo tiempo. Estos ataques a menudo se llevan a cabo a través de botnets.

En palabras simples, los atacantes apuntan al servidor con miles de solicitudes de comunicación que se originan en múltiples máquinas. De esta manera, el servidor está completamente inundado y ya no puede responder a las solicitudes legítimas de los usuarios. Otro enfoque es obstruir las conexiones de red entre los usuarios y el servidor de destino, bloqueando así toda comunicación entre los dos, bastante similar a obstruir una tubería para que no pueda pasar agua.

En los ataques DDoS, las máquinas a menudo se distribuyen geográficamente y utilizan muchas conexiones de Internet diferentes, lo que hace que sea muy difícil controlar los ataques. Esto puede tener consecuencias extremadamente negativas para las empresas, especialmente aquellas que dependen en gran medida de su sitio web; por ejemplo, sitios web de comercio electrónico.

En el modelo OSI (Interconexión de sistemas abiertos), se usan siete capas conceptuales para una red de comunicaciones y los ataques DDoS explotan principalmente tres de estas capas: Red (Capa 3), Transporte (Capa 4) y Aplicación (Capa 7).

En informática, un ataque de denegación de servicio (DoS) es un intento de hacer que una máquina o recurso de red no esté disponible para sus usuarios previstos, como interrumpir o suspender temporal o indefinidamente los servicios de un host conectado a Internet. Una denegación de servicio distribuida (DDoS) es donde el origen del ataque es más de una, a menudo miles de direcciones IP únicas. Es análogo a un grupo de personas que abarrotan la puerta de entrada o puerta de entrada a una tienda o negocio, y no permiten que las partes legítimas entren en la tienda o negocio, interrumpiendo las operaciones normales.

Uno puede llegar fácilmente a conocer los ataques experimentando los siguientes

  • Rendimiento de red inusualmente lento (abrir archivos o acceder a sitios web)
  • Indisponibilidad de un sitio web particular
  • Incapacidad para acceder a cualquier sitio web
  • Incremento dramático en la cantidad de correos electrónicos no deseados recibidos (este tipo de ataque DoS se considera una bomba de correo electrónico)
  • Desconexión de una conexión a internet inalámbrica o por cable
  • Denegación de acceso a largo plazo a la web o cualquier servicio de internet

Tipos de ataque de denegación de servicio
Los ataques DoS se pueden dividir en dos categorías generales:
1. Los ataques de capa de aplicación (también conocidos como ataques de capa 7) pueden ser amenazas DoS o DDoS que buscan sobrecargar un servidor mediante el envío de una gran cantidad de solicitudes que requieren un manejo y procesamiento intensivos en recursos. Entre otros vectores de ataque, esta categoría incluye inundaciones HTTP, ataques lentos (por ejemplo, Slowloris o RUDY) y ataques de inundación de consultas DNS. El tamaño de los ataques de la capa de aplicación generalmente se mide en solicitudes por segundo (RPS), con no más de 50 a 100 Se requiere RPS para paralizar la mayoría de los sitios web medianos.
2. Los ataques de capa de red (también conocidos como ataques de capa 3–4) son casi siempre ataques de DDoS configurados para obstruir las “tuberías” que conectan su red. Los vectores de ataque en esta categoría incluyen inundación UDP, inundación SYN, amplificación NTP y ataques de amplificación DNS, y más. Cualquiera de estos puede usarse para evitar el acceso a sus servidores, al tiempo que causa graves daños operativos, como la suspensión de la cuenta y los cargos por excedentes masivos. Los ataques DDoS son casi siempre eventos de alto tráfico, comúnmente medidos en gigabits por segundo (Gbps) o paquetes por segundo (PPS). Los ataques de capa de red más grandes pueden superar los 200 Gbps; sin embargo, de 20 a 40 Gbps son suficientes para cerrar completamente la mayoría de la infraestructura de red

¿Cómo funcionan los ataques DDO?
En un ataque de denegación de servicio distribuido (DDoS), un atacante puede usar su computadora para atacar a otra computadora. Al aprovechar las vulnerabilidades o debilidades de seguridad, un atacante podría tomar el control de su computadora. Él o ella podría forzar a su computadora a enviar grandes cantidades de datos a un sitio web o enviar spam a direcciones de correo electrónico particulares. El ataque se “distribuye” porque el atacante está utilizando varias computadoras, incluida la suya, para lanzar el ataque de denegación de servicio.
En una conexión típica, el usuario envía un mensaje pidiéndole al servidor que lo autentique. El servidor devuelve la aprobación de autenticación al usuario. El usuario reconoce esta aprobación y luego se le permite ingresar al servidor.
En un ataque de denegación de servicio, el usuario envía varias solicitudes de autenticación al servidor, llenándolo. Todas las solicitudes tienen direcciones de retorno falsas, por lo que el servidor no puede encontrar al usuario cuando intenta enviar la aprobación de autenticación. El servidor espera, a veces más de un minuto, antes de cerrar la conexión. Cuando cierra la conexión, el atacante envía un nuevo lote de solicitudes falsificadas, y el proceso comienza de nuevo, atando el servicio indefinidamente.

Técnicas defensivas
Las respuestas defensivas a los ataques de denegación de servicio generalmente implican el uso de una combinación de detección de ataques, clasificación de tráfico y herramientas de respuesta, con el objetivo de bloquear el tráfico que identifican como ilegítimo y permitir el tráfico que identifican como legítimo.
A continuación se proporciona una lista de herramientas de prevención y respuesta:
Aplicación front end hardware
El hardware front-end de la aplicación es hardware inteligente colocado en la red antes de que el tráfico llegue a los servidores. Se puede usar en redes junto con enrutadores y conmutadores. El hardware front-end de la aplicación analiza los paquetes de datos a medida que ingresan al sistema y luego los identifica como prioritarios, regulares o peligrosos.
Indicadores clave de finalización de nivel de aplicación
Para resolver el caso de ataques DDoS a nivel de aplicación contra aplicaciones basadas en la nube, los enfoques pueden basarse en un análisis de la capa de aplicación, para indicar si un volumen de tráfico entrante es legítimo o no y, por lo tanto, permitir la activación de decisiones de elasticidad sin las implicaciones económicas de un ataque DDoS Estos enfoques se basan principalmente en una ruta de valor identificada dentro de la aplicación y monitorean el progreso macroscópico de las solicitudes en esta ruta, hacia la generación final de ganancias, a través de marcadores denotados como Indicadores clave de finalización.

Blackholing y hundimiento
Con blackholing, todo el tráfico al DNS o la dirección IP atacada se envía a un “agujero negro” (interfaz nula o un servidor inexistente). Para ser más eficiente y evitar afectar la conectividad de la red, el ISP puede administrarlo. Sinkholing enruta el tráfico a una dirección IP válida que analiza el tráfico y rechaza los paquetes defectuosos. Sinkholing no es eficiente para la mayoría de los ataques severos.

Defensa basada en DDS
Más centrado en el problema que IPS, un sistema de defensa DoS (DDS) puede bloquear los ataques DoS basados ​​en conexión y aquellos con contenido legítimo pero con malas intenciones. Un DDS también puede abordar tanto los ataques de protocolo (como la lágrima y el ping de la muerte) como los ataques basados ​​en la velocidad (como las inundaciones ICMP y las inundaciones SYN).

Cortafuegos
En el caso de un ataque simple, un firewall podría tener una regla simple agregada para negar todo el tráfico entrante de los atacantes, en base a protocolos, puertos o las direcciones IP de origen.
Sin embargo, los ataques más complejos serán difíciles de bloquear con reglas simples: por ejemplo, si hay un ataque continuo en el puerto 80 (servicio web), no es posible eliminar todo el tráfico entrante en este puerto porque al hacerlo se evitará que el servidor sirviendo tráfico legítimo. Además, los firewalls pueden ser demasiado profundos en la jerarquía de la red, con enrutadores afectados negativamente antes de que el tráfico llegue al firewall.

Prevención basada en IPS
Los sistemas de prevención de intrusiones (IPS) son efectivos si los ataques tienen firmas asociadas a ellos. Sin embargo, la tendencia entre los ataques es tener contenido legítimo pero malas intenciones. Los sistemas de prevención de intrusiones que funcionan en el reconocimiento de contenido no pueden bloquear los ataques DoS basados ​​en el comportamiento. Un IPS basado en ASIC puede detectar y bloquear ataques de denegación de servicio porque tienen el poder de procesamiento y la granularidad para analizar los ataques y actuar como un interruptor automático de manera automatizada. Un IPS basado en velocidad (RBIPS) debe analizar el tráfico de forma granular y monitorear continuamente el patrón de tráfico y determinar si existe una anomalía de tráfico. Debe permitir que el tráfico legítimo fluya mientras bloquea el tráfico de ataque DoS.

Enrutadores
Al igual que los conmutadores, los enrutadores tienen cierta capacidad de limitación de velocidad y ACL. Ellos también se configuran manualmente. La mayoría de los enrutadores se pueden abrumar fácilmente bajo un ataque DoS. Cisco IOS tiene características opcionales que pueden reducir el impacto de las inundaciones.

Interruptores
La mayoría de los conmutadores tienen cierta capacidad de limitación de velocidad y ACL. Algunos conmutadores proporcionan limitación de velocidad automática y / o en todo el sistema, conformación de tráfico, enlace retrasado (empalme TCP), inspección profunda de paquetes y filtrado Bogon (filtrado IP falso) para detectar y remediar ataques de denegación de servicio a través del filtrado automático de velocidad y WAN Enlace de conmutación por error y equilibrio. Estos esquemas funcionarán siempre y cuando los ataques DoS se puedan evitar al usarlos. Por ejemplo, la inundación SYN puede evitarse mediante el enlace retrasado o el empalme TCP. Del mismo modo, el DoS basado en contenido puede evitarse mediante la inspección profunda de paquetes. Los ataques que se originan en direcciones oscuras o que van a direcciones oscuras se pueden evitar mediante el filtrado de bogones. El filtrado de velocidad automático puede funcionar siempre que los umbrales de velocidad establecidos se hayan configurado correctamente y de forma granular. La conmutación por error de Wan-link funcionará siempre que ambos enlaces tengan un mecanismo de prevención DoS / DDoS.

Filtrado aguas arriba
Todo el tráfico pasa a través de un “centro de limpieza” o un “centro de depuración” a través de varios métodos, como servidores proxy, túneles o incluso circuitos directos, que separa el tráfico “malo” (DDoS y también otros ataques comunes de Internet) y solo envía un buen tráfico más allá al servidor El proveedor necesita conectividad central a Internet para administrar este tipo de servicio a menos que estén ubicados dentro de las mismas instalaciones que el “centro de limpieza” o el “centro de lavado”.

ServerAdminz es una compañía de soporte de servidores especializada en soporte de alojamiento web 24/7, servicios de gestión de infraestructura remota, NOC, nube y servicios de seguridad empresarial. Con más de 10 años de experiencia trabajando con los principales centros de datos e ISP con más de 130 técnicos experimentados, seguimos administrando más de 49,000 servidores de más de 85 países y hemos recibido 5 premios internacionales.

Use el código de cupón SPCL30LIFE para aprovechar el 30% de descuento recurrente de por vida en todos los planes enumerados en nuestro sitio web.

Para obtener más detalles sobre DDoS, escriba a [correo electrónico protegido]

Antes de responder qué es DDoS, es útil explicar qué es DoS, porque al final, DDoS es la versión distribuida más grande de los ataques DoS.

El ataque DoS (denegación de servicio) es cuando alguien inunda un sistema informático con demasiadas solicitudes en la medida en que ese sistema se vuelve muy lento o completamente fuera de línea, negando así a los usuarios legítimos cualquier servicio que el sistema proporcionó en primer lugar.

Ahora, mitigar esta lata de ataque es bastante fácil, solo bloquee las direcciones IP del atacante y estará listo (no es realmente así de fácil, pero seamos simples).

DDoS es cuando millones de computadoras / máquinas en todo el mundo atacan el mismo sistema informático, lo que hace que sea imposible para los usuarios legítimos acceder y utilizar los servicios proporcionados por el sistema en primer lugar. Puede notar algunas diferencias entre Dos y DDoS, esas son:

  • DDoS es más intensivo y alcanza sus objetivos con enormes cargas de solicitudes, lo que hace que muchas de ellas se desconecten rápidamente.
  • El bloqueo de las direcciones IP de origen no funciona realmente con DDoS debido al poder de ataque masivo y al hecho de que la mayoría de esas direcciones generalmente son direcciones falsificadas.
  • No hay una manera fácil de mitigar este tipo de ataques, y puede derribar cualquier objetivo, sin importar cuán grandes, avanzados o complejos sean (verifique los recientes ataques DDoS que apagan partes de Internet).

En la función cercana, podríamos ver nuestros televisores, refrigeradores, lavadoras y AC atacando a Google o Facebook, y derribando a un país entero fuera de línea, alguien ya intentó hacerlo en Liberia [1].

Notas al pie

[1] Más información sobre el presunto ataque DDoS contra Liberia utilizando Mirai Botnet

DDoS significa Denegación de servicio distribuida . Es una de las formas más comunes de ataque DoS.

En los ataques DDoS, el enorme tráfico entrante que inunda a la víctima se origina en muchas fuentes diferentes, potencialmente cientos de miles o más computadoras u otros dispositivos. Por lo tanto, es imposible detener el ataque simplemente bloqueando una sola dirección IP; Además, es muy difícil distinguir el tráfico legítimo de usuarios del tráfico de ataque cuando se extiende por tantos puntos de origen.

Entonces, la forma más efectiva de prevenir este tipo de ataques es mantener actualizado su dispositivo. Esté atento a cada actualización del software y las ventanas que usa y actualice su dispositivo. Verifique regularmente si hay tráfico potencial no deseado. Es mejor prevenir el ataque que rescatar su sistema después de un ataque. Así que manténgase actualizado con las últimas amenazas de seguridad de red y aprenda cómo proteger su sistema de esas amenazas.

DDoS es la abreviatura de D isial atribuido de servicio . DDoS es un tipo de ataque de DOS en el que se utilizan múltiples sistemas comprometidos, que a menudo se infectan con un troyano, para atacar a un solo sistema que causa un ataque de denegación de servicio (DoS). Las víctimas de un ataque DDoS consisten tanto en el sistema objetivo final como en todos los sistemas utilizados de forma maliciosa y controlados por el pirata informático en el ataque distribuido.

Cómo funcionan los ataques DDoS

En un ataque DDoS, el tráfico entrante que inunda a la víctima se origina en muchas fuentes diferentes, potencialmente cientos de miles o más. Esto hace que sea imposible detener el ataque simplemente bloqueando una sola dirección IP; Además, es muy difícil distinguir el tráfico legítimo de usuarios del tráfico de ataque cuando se extiende por tantos puntos de origen.

La diferencia entre los ataques DoS y DDos

Un ataque de denegación de servicio (DoS) es diferente de un ataque DDoS. El ataque DoS generalmente usa una computadora y una conexión a Internet para inundar un sistema o recurso específico. El ataque DDoS utiliza múltiples computadoras y conexiones a Internet para inundar el recurso objetivo. Los ataques DDoS a menudo son ataques globales, distribuidos a través de botnets.

Tipos de ataques DDoS

Hay muchos tipos de ataques DDoS. Los ataques comunes incluyen lo siguiente:

  • Ataques de tráfico: los ataques de inundación de tráfico envían un gran volumen de paquetes TCP, UDP e ICPM al destino. Las solicitudes legítimas se pierden y estos ataques pueden ir acompañados de explotación de malware.
  • Ataques de ancho de banda: este ataque DDos sobrecarga al objetivo con grandes cantidades de datos basura. Esto da como resultado una pérdida de ancho de banda de red y recursos de equipo y puede conducir a una denegación completa del servicio.
  • Ataques a la aplicación: los mensajes de datos de la capa de la aplicación pueden agotar los recursos en la capa de la aplicación, dejando los servicios del sistema de destino no disponibles.

Notas al pie: ¿Denegación de servicio distribuida? Webopedia

Un ataque de denegación de servicio (DoS) o un ataque de denegación de servicio distribuido (DDoS) tiene como objetivo hacer que un recurso informático no esté disponible o tenga una accesibilidad para el usuario suficientemente limitada. Existen diferentes técnicas y medios para lanzar tales ataques. Los motivos también pueden ser muy variados, así como los objetivos. Los ataques DDoS generalmente representan los intentos organizados de hacer que un sitio web o servicio no funcione o cause un tiempo de inactividad suficiente por un tiempo limitado o de forma permanente.

Los objetivos típicos de los ataques DoS incluyen todo tipo de sitios o servicios (prominentes o no tan destacados) como instituciones financieras y bancarias, establecimientos de comercio electrónico en línea, sitios de noticias y medios, comunidades de juegos en línea, el sector público y, últimamente, incluso enteros. países.

Ahmed Abbas Mohammed tiene una buena explicación. DoS es denegación de servicio y DDOS es denegación de servicio distribuida. Cuando refieres servicio, el servicio puede ser cualquier cosa

  1. Servicios web y de correo: páginas web, correos electrónicos, videos, transmisión de audio, etc. Si hay millones de solicitudes de cualquiera de los servicios anteriores que provienen de diferentes dispositivos ubicados en todo el mundo al mismo tiempo, el servicio puede fallar debido a la gran cantidad recursos (tanto informáticos como de red) necesarios para atender los millones de solicitudes. Este es un ejemplo típico de DDOS.
  2. Servicios de red: enrutadores, VPN, puntos de acceso (los dispositivos intermediarios que brindan servicios a un nivel superior): si el tráfico afecta estos dispositivos, pueden afectar los servicios web y de correo. Es posible que no pueda conectarse al enrutador de su hogar si hay cientos de solicitudes provenientes de su vecindario al mismo tiempo.
  3. Servicios como DNS (Sistema de nombres de dominio): el DNS convierte la dirección IP en un nombre de dominio legible para humanos, que es un servicio aún más vulnerable porque el DNS es un sistema distribuido que debe compartirse entre múltiples proveedores de servicios. El reciente ataque a DYN es un ataque DDOS distribuido en el servicio DNS. Dado que muchas empresas han administrado el servicio DNS que se subcontrató a DYN, el servicio impactó a los usuarios. En este caso, los servidores web estaban funcionando pero el servidor DNS no pudo resolver la consulta.

Echa un vistazo a esta imagen.

En DDOS, un pirata informático envía muchas solicitudes de medio http utilizando otra computadora o algún tipo de herramienta que utiliza alguna otra computadora para hacerlo.

veamos los fundamentos básicos de ddos ​​o dos. el servidor web también tiene su propia configuración como ram, cpu, bandwirth. Si el servidor solo puede manejar 1 millón de http o .05 millones de la mitad de la solicitud http, entonces tenemos que enviar más de 1 millón de solicitudes http para mantener el busto del servidor y mostrar un mensaje a un mensaje limitado o inevitable.

se debe a que el servidor no tiene más capacidades para responder a ninguna solicitud, entonces enviamos 1.2 millones de solicitudes http que parecen reales pero no así cuando el usuario original visita el sitio web, entonces los servicios de servidor web no están disponibles.

alguna herramienta ddos.

hoic

loic

Loris lento

Pandora

irct bot net

DDoS es la abreviatura de Denegación de servicio distribuida. DDoS es un tipo de ataque de DOS en el que se utilizan múltiples sistemas comprometidos, que a menudo están infectados con un troyano, para atacar a un solo sistema que causa un ataque de denegación de servicio (DoS).

More Interesting

¿Qué es el virus Coingeek en Windows? ¿Como funciona?

Cuando compañías como Sony y Adobe sufrieron una violación de datos y se extrajeron gigabytes de datos, ¿qué perímetros de seguridad se estaban utilizando?

¿Por qué el gobierno no hace ilegal enviar virus?

Si quiero saber algo y todo sobre seguridad (criptografía), ¿qué debo aprender?

¿Podría ser hackeado mi teléfono inteligente?

¿Tener una contraseña de inicio de sesión hace que mi computadora sea más segura frente a los piratas informáticos?

¿El uso de dos protecciones de virus como Norton y Malwarebytes se considera redundante, o hay un beneficio al usar ambos simultáneamente?

¿Cómo es la seguridad de Jio? ¿Qué tan avanzado es de otros desarrolladores de antivirus?

¿Cuál es la diferencia entre el especialista en seguridad de la información y el especialista en seguridad de la red? ¿Ambas están bajo el dominio 'seguridad cibernética'?

¿Cómo podría alguien secuestrar mi dominio sin contraseña, credenciales o incluso conocimiento de su existencia?

¿Por qué es importante el cifrado de correo electrónico?

¿Cuál es el mejor antivirus y seguridad de red para win 10?

¿Cuándo dejamos de iniciar sesión en sitios web y aplicaciones? ¿Cuál es la próxima gran cosa que resuelve la identidad y mata las contraseñas?

¿Cómo se puede hackear Bitcoin? ¿Cómo podría una entidad maliciosa piratear la red de Bitcoin robando BTC o matarla de golpe, provocando pánico y bajando el valor de BTC?

¿Cómo piratean los hackers pakistaníes algunos sitios web indios? ¿Es una tarea realmente difícil?