Ataque de denegación de servicio

Ir a: navegación, búsqueda de
"DoS" vuelve a dirigir aquí. Para el sistema operativo, consulte DOS. Para otras aplicaciones, vea DoS (desambiguación).
DDoS Stacheldraht diagrama del ataque.

En Informática, un ataque de denegación de servicio (Atacan a doS) es una ataque cibernético donde el autor trata de hacer un recurso de red o máquina de carácter a su destino usuarios de interrumpiendo temporalmente o indefinidamente servicios de una host conectado a la Internet. Denegación de servicio normalmente se logra por las inundaciones la máquina objetivo o recurso superfluo solicitudes en un intento de sobrecarga los sistemas y evitar que las solicitudes legítimas de algunos o todos están cumpliendo.[1]

En un ataque distribuido de denegación de servicio (Ataque DDoS), el tráfico entrante de inundaciones la víctima proviene de muchas fuentes diferentes. Esto con eficacia hace imposible detener el ataque simplemente mediante el bloqueo de una sola fuente.

Un ataque DoS o DDoS es análogo a un grupo de personas aglomeración a la puerta de entrada o la puerta de una tienda o negocio y no dejar partes legítimas entrar en la tienda o negocio, interrumpir las operaciones normales.

Los criminales autores de DoS ataques a menudo objetivo de sitios o servicios alojados en alto perfil servidores Web tales como bancos o tarjeta de crédito pasarelas de pago. Venganza, chantaje[2][3][4] y Activismo[5] puede motivar a estos ataques.

Contenido

  • 1 Tipos
    • 1.1 DoS distribuidos
    • 1.2 DoS persistentes avanzadas
    • 1.3 Denegación de servicio como un servicio
  • 2 Síntomas
  • 3 Técnicas de ataque
    • 3.1 Herramientas de ataque
    • 3.2 Inundaciones de la capa de aplicación
    • 3.3 Degradación de servicio
    • 3.4 Denegación de servicio nivel II
    • 3.5 Distribuyen ataque DoS
    • 3.6 Extorsión de DDoS
    • 3.7 Ataque de DoS POST de HTTP
    • 3.8 Inundación de protocolo de mensajes de Control Internet (ICMP)
    • 3.9 Nuke
    • 3.10 Ataques de peer-to-peer
    • 3.11 Ataques de denegación de servicio permanentes
    • 3.12 Ataque simulado / reflejada
      • 3.12.1 Amplificación de
    • 3.13 ¿R-U-muertos-aún? (RUDY)
    • 3.14 Ataque de la musaraña
    • 3.15 Ataque lento de lectura
    • 3.16 Sofisticado ataque de denegación de servicio distribuido bajo ancho de banda
    • 3.17 (S) Inundación SYN
    • 3.18 Ataques de gota
    • 3.19 Negación-de-servicio de telefonía (TDoS)
  • 4 Técnicas de defensa
    • 4.1 Hardware de aplicación front-end
    • 4.2 Nivel indicadores de terminación de la aplicación
    • 4.3 Blackholing y sinkholing
    • 4.4 Prevención de la IPS en
    • 4.5 Defensa DDS en
    • 4.6 Cortafuegos
    • 4.7 Enrutadores
    • 4.8 Interruptores
    • 4.9 Filtrado de aguas arriba
  • 5 Involuntario de denegación de servicio
  • 6 Efectos secundarios de los ataques
    • 6.1 Retrodispersión
  • 7 Legalidad
  • 8 Véase también
  • 9 Referencias
  • 10 Lectura adicional
  • 11 Acoplamientos externos

Tipos

Ataques de denegación de servicio se caracterizan por un intento explícito por los atacantes para impedir que los usuarios legítimos de un servicio de uso de ese servicio. En un ataque distribuido de denegación de servicio (DDoS), el tráfico entrante de inundaciones a la víctima proviene de diversas fuentes – potencialmente cientos de miles o más. Esto con eficacia hace que sea imposible detener el ataque simplemente bloqueando una única dirección IP; Además, es muy difícil distinguir entre tráfico de usuario legítimo tráfico de ataque cuando se separó a través de tantos puntos de origen. Hay dos formas generales de ataques DoS: los que crash servicios y los servicios de la inundación. Los ataques más graves se distribuyen.[6] Muchos de los ataques implican forjar (direcciones) IP remitenteSuplantación de dirección IP) para que la ubicación de las máquinas de ataques no se puede identificar fácilmente y de modo que el ataque no puede ser derrotado fácilmente usando filtrado de entrada.

Tribunal nos muestra que la primera demostración de ataque DoS fue hecha por Khan C. Smith en 1997 durante un acceso de Internet de Defcon evento interrumpir a la franja de Las Vegas para sobre una hora y el lanzamiento del código de muestra durante el evento que condujo al ataque en línea de Sprint, Earthlink, eTrade y otras grandes corporaciones en el año a seguir.[7]

DoS distribuidos

Vea también: Ataque cibernético de Dyn octubre de 2016, Suplantación de dirección IP, y Hop (networking)

A denegación de servicio distribuida (DDoS) es un ataque cibernético donde el autor utiliza más de un único Dirección IP, a menudo miles de ellos. La escala de ataques DDoS ha seguido aumentando en los últimos años al 2016 superar un Terabit por segundo.[8] [9]

DoS persistentes avanzadas

Un DoS persistentes avanzadas (APDoS) es más probable a ser perpetrados por una amenaza persistente avanzada (APT): actores que son bien dotada de recursos, excepcionalmente cualificados y tienen acceso a recursos informáticos de grado comercial considerable y capacidad. APDoS ataques representan una amenaza clara y emergente necesidad de supervisión especializada y servicios de respuesta a incidentes y las capacidades defensivas de prestadores de servicios de mitigación de DDoS especializados.

Este tipo de ataque consiste en ataques de DDoS de capa de red masiva a través de concentrarse las inundaciones capa (HTTP) de la aplicación, seguidas por ataques repetidos (a intervalos variables) SQLi y XSS.[10][citación necesitada] Por lo general, los autores pueden usar simultáneamente de 2 a 5 vectores de ataque que hasta varias decenas de millones de peticiones por segundo, a menudo acompañadas por grandes inundaciones SYN que pueden no sólo atacar a la víctima pero también cualquier proveedor de servicios, ejecución de cualquier tipo de logró la capacidad de mitigación de DDoS. Estos ataques pueden persistir por varias semanas-el más largo período ininterrumpido observado hasta ahora duró 38 días. Este ataque APDoS participa aproximadamente 50 + petabits (50.000 + terabits) de tráfico malintencionado.

Los atacantes en este escenario puede (o frecuencia) tácticamente cambiar entre varios objetivos para crear una distracción para evadir contramedidas defensivas de DDoS pero al mismo tiempo finalmente concentrando el empuje principal del ataque en una sola víctima. En este escenario, actores amenaza con acceso continuo a los varios recursos de red muy de gran alcance son capaces de sostener una campaña prolongada genera enormes niveles de tráfico de DDoS no amplificado.

APDoS ataques se caracterizan por:

  • reconocimiento avanzado (pre-ataque OSINT y amplia exploración decoyed diseñado para evadir la detección durante largos periodos)
  • ejecución táctica (ataque con las víctimas primarias y secundarias, pero el foco está en primaria)
  • motivación explícita (un calculado final de la partida/meta)
  • gran capacidad de computación (acceso a recursos de equipo importante potencia y red ancho de banda)
  • ataques simultáneos con varios subprocesos de capa OSI (herramientas sofisticadas operando en las capas 3 a 7)
  • persistencia durante largos períodos (utilizando todo lo anterior en un ataque concertado, bien manejado a través de una gama de objetivos[11]).

Denegación de servicio como un servicio

Algunos proveedores ofrecen supuesto "booter" o "stresser" servicios, delantera simple basada en web, y aceptan pagos por Internet. Comercializado y promovido como herramientas de pruebas de resistencia, puede utilizarse para realizar ataques de denegación de servicio no autorizados y permitir a los atacantes técnicamente sencillo acceso a las herramientas de ataque sofisticados sin la necesidad de que el atacante entender su uso.[12]

Síntomas

El Estados Unidos equipo de preparación para emergencias (US-CERT) ha identificado los síntomas de un ataque de denegación de servicio que incluyen:[13]

  • inusualmente lento rendimiento de la red (abrir archivos o acceder a sitios web)
  • falta de disponibilidad de un sitio web en particular
  • incapacidad para acceder a cualquier sitio web
  • aumento dramático en el número de correos electrónicos de spam recibidos (este tipo de ataque de DoS se considera una bomba de correo electrónico).

Los síntomas adicionales pueden incluir:

  • desconexión de una conexión a internet inalámbrica o por cable
  • negación a largo plazo de acceso a la web o cualquier servicio de internet.

Si el ataque se lleva a cabo en una escala suficientemente grande, pueden comprometer regiones geográficas enteras de conectividad a Internet sin el conocimiento o la intención del atacante por equipos de infraestructura de red mal configurados o endebles.

Técnicas de ataque

Una amplia gama de programas se utilizan para lanzar ataques DoS.

Herramientas de ataque

En casos tales como MyDoom las herramientas están incrustadas en malware y lanzan sus ataques sin el conocimiento del propietario del sistema. Stacheldraht es un ejemplo clásico de una herramienta de DDoS. Utiliza una estructura en capas donde el atacante utiliza un programa cliente para conectar a los controladores, que están en peligro sistemas que emiten comandos a la agentes de Zombie, que a su vez facilitan el ataque de DDoS. Agentes se comprometen a través de los controladores por el atacante, usando las rutinas automatizadas para explotar vulnerabilidades en los programas que acepten conexiones remotas que se ejecutan en los hosts remotos específicos. Cada controlador puede controlar a hasta 1 mil agentes.[14]

En otros casos, una máquina puede formar parte de un ataque DDoS con el consentimiento del titular, por ejemplo, en Operación Payback, organizado por el grupo Anónimo. El LOIC típicamente se ha utilizado en esta manera. Junto con HOIC una amplia variedad de herramientas de DDoS están disponibles hoy en día, incluyendo las versiones pagadas y gratis, con diferentes funciones disponibles. Existe un mercado clandestino para éstos en hackers relacionados con foros y canales IRC.

De Reino Unido GCHQ ha construido herramientas de DDoS, llamado cara de depredadores y ROLLING THUNDER.[15]

Inundaciones de la capa de aplicación

Causantes de DoS diferentes explota tales como desbordamiento de búfer puede causar el software de servidor en ejecución confunde y llenar el espacio en disco o consumir toda la memoria disponible o Tiempo de CPU.

Otras clases de DoS dependen sobre todo de fuerza bruta, inundando el objetivo con un abrumador flujo de paquetes, oversaturating su ancho de banda de conexión o agotamiento de los recursos de sistema de destino. Saturación de ancho de banda de inundaciones dependen el atacante tiene mayor ancho de banda disponible de la víctima; una manera común de alcanzar esto hoy es a través de distribuido de denegación de servicio, empleando un botnet. Otro objetivo de ataques DDoS puede producir costos adicionales para la solicitud de operador, cuando éste utiliza recursos basados en Computación en la nube. En este caso normalmente recursos de aplicación están ligados a un nivel de calidad de servicio necesario (por ejemplo, las respuestas deben menos de 200 ms) y esta regla está relacionada generalmente con software automatizado (por ejemplo, Amazon CloudWatch[16]) para recaudar más recursos virtuales del proveedor para cumplir con los niveles de QoS definidos para las solicitudes de aumento. El incentivo principal detrás de estos ataques puede conducir el propietario de la aplicación para elevar los niveles de elasticidad para manejar el tráfico de aplicación mayor, con el fin de causar pérdidas financieras o les obligan a ser menos competitivos. Otras inundaciones pueden usar tipos de paquetes específicos o las solicitudes de conexión para saturar los recursos finitos, por ejemplo, ocupando el número máximo de conexiones abiertas o llenando el espacio en el disco de la víctima con registros.

Un "ataque de plátano" es otro tipo particular de DoS. Se trata de redirigir los mensajes salientes desde el cliente en el cliente, prevención de acceso exterior, así como inundaciones al cliente con los paquetes enviados. A TIERRA ataque es de este tipo.

Un atacante con acceso a nivel de shell para ordenador de la víctima puede bajarlo hasta que quede inutilizable o accidente mediante el uso de un bomba horquilla.

Es una especie de ataque de nivel de aplicación DoS XDoS (o DoS XML) que puede ser controlado por web moderno cortafuegos de aplicación (WAFs).

Degradación de servicio

"Pulsación" zombis son equipos comprometidos que se dirigen a lanzar inundaciones intermitentes y de corta duración de sitios web de la víctima con la intención de simplemente frenarlo en lugar de lo que se caiga. Este tipo de ataque, que se refiere como "degradación de servicio" en lugar de "denegación de servicio", puede ser más difícil de detectar que las invasiones de Zombis regulares y puede interrumpir y obstaculizar la conexión a sitios web por períodos prolongados de tiempo, potencialmente causando la interrupción más que inundaciones concentradas.[17][18] Exposición de degradación de servicio es complicada más por la cuestión de discernir si realmente está siendo atacado el servidor o el tráfico normal de carga.[19]

Denegación de servicio nivel II

El objetivo de L2 DoS (posiblemente DDoS) ataque es hacer una puesta en marcha de un mecanismo de defensa que bloquea el segmento de red de la cual se originó el ataque. En caso de ataque distribuido o modificación del encabezado IP (que depende del tipo de comportamiento seguridad) bloqueará completamente la red atacada desde Internet, pero sin el bloqueo del sistema.[10][citación necesitada]

Distribuyen ataque DoS

Un ataque de (DDoS) distribuido de denegación de servicio se produce cuando varios sistemas inundan el ancho de banda o los recursos de un sistema objetivo, generalmente uno o más servidores web.[6] Este ataque es a menudo el resultado de múltiples sistemas comprometidos (por ejemplo, una botnet) inundando el sistema objetivo con tráfico. Una botnet es una red de ordenadores zombi programado para recibir comandos sin conocimiento de los propietarios.[20] Cuando un servidor está sobrecargado con las conexiones, ya no se pueden aceptar nuevas conexiones. Las principales ventajas para un atacante de la utilización de un ataque distribuido de denegación de servicio son que varias máquinas pueden generar más tráfico de ataque que una máquina, ataque múltiples máquinas son más difíciles de dar vuelta apagado de la máquina de un ataque, y que el comportamiento de cada máquina de ataque puede ser stealthier, haciéndolo más difícil de rastrear y cerraran. Estas ventajas del atacante causan retos para los mecanismos de defensa. Por ejemplo, simplemente comprar más ancho de banda entrante que el actual volumen de ataque podría no ayudar, ya que el atacante podría ser capaz de simplemente añadir más máquinas de ataque. Esto, después de todo, terminará por estrellarse completamente un sitio web durante períodos de tiempo.

Malware puede llevar mecanismos de ataque DDoS; uno de los ejemplos más conocidos de esta era MyDoom. Su mecanismo de DoS fue disparada en una fecha y hora específicas. Este tipo de DDoS constantes involucrados la IP de destino dirección antes de la liberación de lo malware y ninguna interacción más era necesario lanzar el ataque.

Un sistema también puede verse comprometido con un troyano, permitiendo que el atacante descargar un agente de Zombie, o el troyano puede contener uno. Los atacantes también pueden romperse en sistemas que utilizan herramientas automatizadas que explotan defectos en los programas que conexiones de hosts remotos. Este escenario principalmente refiere a sistemas que actúan como servidores en la web. Stacheldraht es un ejemplo clásico de una herramienta de DDoS. Utiliza una estructura en capas donde el atacante utiliza un programa cliente para conectar a los controladores, que están en peligro sistemas que emiten comandos a la agentes de Zombie, que a su vez facilitan el ataque de DDoS. Agentes se comprometen a través de los controladores por el atacante, usando las rutinas automatizadas para explotar vulnerabilidades en los programas que acepten conexiones remotas que se ejecutan en los hosts remotos específicos. Cada controlador puede controlar a hasta 1 mil agentes.[14] En algunos casos, una máquina puede formar parte de un ataque DDoS con el consentimiento del titular, por ejemplo, en Operación Payback, organizado por el grupo Anónimo. Estos ataques pueden utilizar diferentes tipos de paquetes de internet tales como: TCP, UDP, ICMP etcetera.

Estas colecciones de comprometedores de sistemas se conocen como redes de bots / rootservers. Herramientas de DDoS como Stacheldraht utilizar métodos de ataque de DoS clásicos centrados en IP spoofing y la amplificación como ataques smurf y ataques Fraggle (también se conocen como ataques de consumo de ancho de banda.) Inundaciones SYN (también conocido como ataques de hambre de recursos) puede también ser utilizado. Nuevas herramientas pueden utilizar servidores DNS para DoS fines. A diferencia de los mecanismo de DDoS de MyDoom, botnets puede girarse contra cualquier dirección IP. Kiddies de la escritura usan para negar la disponibilidad de sitios web bien conocidos a los usuarios legítimos.[21] A los efectos de los atacantes más sofisticados herramientas DDoS extorsión– incluso en contra de sus rivales de negocios.[22]

Ataques simples tales como inundaciones SYN pueden aparecer con una amplia gama de direcciones IP de origen, dando el aspecto de un bien distribuido de DoS. Estos ataques de inundación no requieren completar el TCP enlace de tres vías y el intento de escape de la cola SYN de destino o el ancho de banda del servidor. Porque las direcciones IP de fuente pueden ser falseadas trivial, un ataque podría provenir de un conjunto limitado de fuentes, o incluso puede originar de un único host. Pila de mejoras tales como SYN cookies puede ser efectiva mitigación contra la cola SYN inundaciones, agotamiento de ancho de banda sin embargo completo puede requerir la implicación.[otra explicación necesitada]

Si un atacante monta un ataque de un solo host sería clasificado como un ataque DoS. En realidad, cualquier ataque contra la disponibilidad de se le clasifica como un ataque de denegación de servicio. Por otro lado, si un atacante utiliza muchos sistemas para lanzar simultáneamente ataques contra un host remoto, esto sería clasificado como un ataque DDoS.

Se ha informado de que hay nuevos ataques de Internet de las cosas que han participado en ataques denegación de servicio. [23] En un ataque conocido que alcanzó unas 20.000 solicitudes por segundo que vino de alrededor de 900 cámaras de CCTV. [24]

De Reino Unido GCHQ ha construido herramientas de DDoS, llamado cara de depredadores y ROLLING THUNDER.[15]

Vea también: Mitigación de DDoS

Extorsión de DDoS

En el año 2015, DDoS botnets como DD4BC creció en prominencia, apuntando a las instituciones financieras.[25] Cyber-extorsionadores comienzan típicamente con un ataque de bajo nivel y una advertencia de que un ataque más grande se llevará a cabo si no se paga un rescate Bitcoin.[26] Expertos en seguridad recomiendan páginas web dirigida a no pagar el rescate. Los atacantes tienden a entrar en un esquema de extorsión extendida una vez que reconocen que el objetivo está dispuesto a pagar.[27]

Ataque de DoS POST de HTTP

Primero descubierto en 2009, el ataque de HTTP POST envía una completa, legítima Encabezado HTTP POST, que incluye un campo 'Content-Length' para especificar el tamaño del cuerpo del mensaje para seguir. Sin embargo, el atacante luego se procede a enviar el cuerpo del mensaje real a un ritmo extremadamente lento (por ejemplo 1 byte/110 segundos). Debido a todo el mensaje es correcto y completo, el servidor de destino intenta obedecer el campo 'Content-Length' en el encabezado y espere que todo el cuerpo del mensaje a transmitir, que puede tomar mucho tiempo. El atacante establece cientos o incluso miles de tales conexiones, hasta que se consuman todos los recursos para las conexiones entrantes en el servidor (la víctima), por lo tanto, hacer cualquier otro (incluyendo legítimos) conexiones imposibles hasta que todos los datos ha sido enviado. Es notable que a diferencia de muchos otros ataques DoS (D), que intentan someter al servidor por sobrecarga de su red o CPU, un HTTP POST ataque objetivos de la lógica recursos de la víctima, lo que significa que la víctima tendría suficiente red de ancho de banda y procesamiento de energía para funcionar.[28] Además combinado con el hecho de que Apache por defecto, aceptará las solicitudes hasta 2GB de tamaño, este ataque puede ser particularmente de gran alcance. HTTP POST ataques son difíciles de distinguir de las conexiones legítimas y por lo tanto son capaces de eludir algunos sistemas de protección. OWASP, un código abierto Web proyecto de aplicación de seguridad, ha lanzado un herramienta de prueba para probar la seguridad de servidores contra este tipo de ataques.

Inundación de protocolo de mensajes de Control Internet (ICMP)

A ataque smurf se basa en dispositivos de red mal configurado que permitir que los paquetes a todos los hosts de computadora en una red determinada a través de la Dirección de difusión de la red, en lugar de una máquina específica. El atacante enviará grandes cantidades de IP los paquetes con la dirección de origen falsean parecen ser la dirección de la víctima. Ancho de banda de red se utiliza rápidamente, impidiendo que los paquetes legítimos conseguir a través a su destino.[29]

Inundación de ping se basa en el envío de la víctima un número abrumador de ping paquetes, generalmente utilizando el comando "ping" desde Unix-como hosts (la bandera -t en Windows sistemas es mucho menos capaz de abrumar a un objetivo, también la bandera -l (tamaño) no permite el tamaño del paquete enviado mayor de 65500 en Windows). Es muy sencillo de lanzamiento, la exigencia principal es acceso a mayor ancho de banda que la víctima.

Ping de la muerte se basa en el envío de la víctima un paquete de ping con formato incorrecto, que conducirá a una caída del sistema en un sistema vulnerable.

El BlackNurse ataque es un ejemplo de un ataque aprovechando los paquetes requeridos de destino puerto ICMP inalcanzable.

Nuke

Un Nuke es un viejo ataque de denegación de servicio contra redes de computadoras consisten en fragmentados o no válida ICMP paquetes enviados al objetivo, conseguido mediante la ping utilidad para enviar repetidamente estos datos corruptos, ralentizando así la computadora afectada hasta que se detenga por completo.

Un ejemplo concreto de un ataque de nuke que adquirió cierta importancia es la WinNuke, que explota la vulnerabilidad en la NetBIOS controlador en Windows 95. Una cadena de datos fuera de banda fue enviada a TCP puerto 139 de máquina de la víctima, causando a encerrar y mostrar una Pantalla azul de la muerte (BSOD).

Ataques de peer-to-peer

Artículo principal: Direct Connect (Protocolo) § Direct Connect utiliza para ataques DDoS

Los atacantes han encontrado una manera de explotar un número de errores en Peer-to-peer servidores para iniciar ataques DDoS. El más agresivo de estas par-a-par-DDoS ataques ataques DC ++. Con peer-to-peer no es ninguna botnet y el atacante no tiene que comunicarse con los clientes que subvierte. En cambio, el atacante actúa como un "maestro de marionetas," instruir a los clientes de grandes intercambio de archivos peer-to-peer cubos para desconectar de la red de peer-to-peer y conectarse al sitio web de la víctima en su lugar.[30][31][32]

Ataques de denegación de servicio permanentes

Permanente denegación de servicio (DOP), también conocido libremente como el phlashing,[33] es un ataque que daña un sistema tan mal que requiere reemplazo o reinstalación del hardware.[34] A diferencia el ataque distribuido de denegación de servicio, un ataque de PDoS explota fallas de seguridad que permiten la administración remota de las interfaces de administración de hardware, de la víctima, tales como routers, impresoras u otros hardware de redes. El atacante utiliza estas vulnerabilidades para reemplazar un dispositivo firmware con una imagen de firmware modificados, corrupto o defectuoso, un proceso que cuando hecho legítimamente se conoce como intermitente. Este por lo tanto"ladrillos"el dispositivo, haciéndola inservible para su propósito original hasta que éste puede ser reparado o reemplazado.

El DOP es un ataque de puro hardware objetivada que puede ser mucho más rápido y requiere menos recursos que el uso de un botnet o un raíz/vserver en un ataque DDoS. Debido a estas características y la potencial y alta probabilidad de vulnerabilidades de seguridad en red habilitado dispositivos integrados (necesidades), esta técnica ha llegado a la atención de numerosas comunidades de hacking.

PhlashDance es una herramienta creada por Rich Smith (un empleado de laboratorio de seguridad de los sistemas de Hewlett-Packard) permite detectar y demostrar las vulnerabilidades de la DOP en el 2008 EUSecWest aplicado Conferencia de seguridad en Londres.[35]

Ataque simulado / reflejada

Un ataque distribuido de denegación de servicio puede implicar enviar solicitudes forjadas de algún tipo a un gran número de ordenadores que responderá a las solicitudes. Utilizando Suplantación de dirección de protocolo de Internet, la dirección de origen se establece en que la víctima específica, que significa que todas las respuestas iremos a (y de la inundación) el objetivo. (Esto refleja la forma de ataque a veces se llama un "DRDOS".[36])

Solicitud de eco ICMP ataca)Ataque smurf) puede considerarse una forma de ataque reflejado, los hosts inundados envían solicitudes de eco a las direcciones de difusión de redes mal configuradas, de tal modo atraer anfitriones para enviar paquetes de respuesta de eco a la víctima. Algunos programas de DDoS temprana implementan una forma distribuida de este ataque.

Amplificación de

Ataques de amplificación se utilizan para ampliar el ancho de banda que se envía a una víctima. Esto normalmente se hace a través del acceso público servidores DNS que se utilizan para causar la congestión en el sistema de destino mediante el tráfico de respuesta DNS. Muchos servicios pueden explotarse para actuar como reflectores, algunos más difíciles al bloque que otros.[37] US-CERT ha observado que diferentes servicios implica factores de amplificación diferentes, como se puede ver a continuación:[38]

Ataques de amplificación basado en UDP
Protocolo Factor de amplificación de ancho de banda
NTP 556.9
CharGen 358.8
DNS hasta 179 [39]
QOTD 140,3
Protocolo de red Quake 63.9
BitTorrent 4.0-54.3 [40]
SSDP 30.8
Kad 16.3
SNMPv2 6.3
Protocolo de vapor 5.5
NetBIOS 3.8

Ataques de la amplificación del DNS implican un nuevo mecanismo que aumenta el efecto de amplificación, usando una lista mucho más grande de los servidores DNS que visto anteriormente. El proceso implica normalmente un atacante envía una mirada de nombre DNS petición a un servidor DNS público, suplantación de dirección IP de origen de la víctima objetivo. El atacante intenta solicitar tanta información de la zona como sea posible, amplificando así la respuesta de registro de DNS que se envía a la víctima específica. Puesto que el tamaño de la petición es significativamente menor que la respuesta, el atacante puede fácilmente aumentar la cantidad de tráfico dirigido al blanco.[41][42] SNMP y NTP también puede ser explotado como reflector en un ataque de amplificación.

Un ejemplo de un ataque de DDoS amplificado a través de NTP es a través de un comando llamado monlist, que envía los detalles de los últimos 600 personas que han solicitado el tiempo de ese equipo al solicitante. Una pequeña petición a este servidor de tiempo puede ser enviada usando una dirección IP de origen falsificada de algunas víctimas, que se traduce en 556.9 veces la cantidad de datos que se solicitan a la víctima. Esto se convierte en amplificado cuando utilizando botnets que enviar las solicitudes con la misma falsa fuente de IP, que enviará una cantidad masiva de datos a la víctima.

Es muy difícil de defender contra estos tipos de ataques, porque los datos de la respuesta proviene de servidores legítimos. Estas solicitudes de ataque también se envían a través de UDP, que no requiere una conexión al servidor. Esto significa que la fuente que IP no se verifica cuando el servidor recibe una solicitud. Para crear conciencia de estas vulnerabilidades, han iniciado campañas que se dedican a la búsqueda de vectores de amplificación que ha llevado a la gente sus resoluciones de fijación o tener las resoluciones cerrado totalmente.

¿R-U-muertos-aún? (RUDY)

RUDY ataque está dirigido a aplicaciones web por inanición de sesiones disponibles en el servidor web. Al igual que Slowloris, RUDY mantiene sesiones en alto usando transmisiones POST interminables y enviar un valor arbitrariamente grande encabezado content-length.

Ataque de la musaraña

El musaraña es un ataque de denegación de servicio en la Protocolo de Control de transmisión. Utiliza ráfagas cortas sincronizadas de tráfico para interrumpir las conexiones TCP en el mismo enlace, explotando una debilidad en el mecanismo de tiempo de espera de retransmisión de TCP.[43]

Ataque lento de lectura

Ataque lento de lectura envía capa de aplicación legítima pide pero Lee las respuestas muy lentamente, tratando así de escape piscina de conexión del servidor. Lectura lenta se logra por un número muy pequeño para el tamaño de ventana de TCP recibir la publicidad y a la vez vaciando TCP clientes recibe el almacenador intermediario lentamente. Naturalmente que asegura un caudal de datos muy bajas.

Sofisticado ataque de denegación de servicio distribuido bajo ancho de banda

Un sofisticado ataque de DDoS de bajo ancho de banda es una forma de DoS que utiliza menos tráfico y aumenta su eficacia con el objetivo de un punto débil en el diseño del sistema de la víctima, es decir, el atacante envía tráfico de complicados peticiones al sistema.[44] En esencia, un sofisticado ataque de DDoS es menor en costo debido a su uso de menos tráfico, es más pequeño en tamaño la fabricación más difícil de identificar y tiene la capacidad de hacer daño a los sistemas que están protegidos por mecanismos de control de flujo.[44][45]

(S) Inundación SYN

Vea también: Inundación SYN

A Inundación SYN se produce cuando un host envía una inundación de paquetes TCP/SYN, muchas veces con una dirección de remitente forjadas. Cada uno de estos paquetes se manejan como una solicitud de conexión, provocando el servidor para generar una conexión Half-open, enviando nuevamente un paquete TCP/SYN-ACK (reconocimiento), y esperando un paquete de respuesta de la dirección del remitente (respuesta a los paquetes ACK). Sin embargo, porque se forja la dirección del remitente, la respuesta nunca llega. Estas conexiones saturan el número de conexiones disponibles, que puede hacer que el servidor, manteniendo de responder a solicitudes legítimas hasta después que termine el ataque.[46]

Ataques de gota

Un ataque de gota consiste en el envío Mangled IP fragmentos con superposición, grandes cargas a la máquina de destino. Esto puede fallar varios sistemas operativos debido a un error en su TCP/IP montaje de la fragmentación código.[47] Windows 3.1 x, Windows 95 y Windows NT sistemas operativos, así como versiones de Linux antes versiones 2.0.32 y 2.1.63 son vulnerables a este ataque.

(Aunque en septiembre de 2009, una vulnerabilidad en Windows Vista fue referido a como un «ataque teardrop", esta dirigido SMB2 que es una mayor capa de los paquetes TCP esa lágrima utilizado).[48][49]

Uno de los campos en un encabezado de IP es el campo de "desplazamiento de fragmento", indicando la posición, o desplazamiento, de los datos contenidos en un paquete fragmentado con respecto a los datos en el paquete original. Si la suma del desplazamiento y el tamaño de un paquete fragmentado difiere del siguiente paquete fragmentado, los paquetes se superponen. Cuando esto sucede, un servidor vulnerable a los ataques de gota es incapaz de volver a montar los paquetes - resultando en una condición de denegación de servicio.

Negación-de-servicio de telefonía (TDoS)

Voz sobre IP ha hecho abusivo origen de gran número de teléfono llamadas baratas y fácilmente automatizadas permitiendo el origen de la llamada a ser tergiversado a través de Caller ID spoofing.

Según Estados Unidos Oficina Federal de investigación, negación-de-servicio de telefonía (TDoS) ha aparecido como parte de varios esquemas fraudulentos:

  • En contacto con un estafador banquero o corredor, suplantando a la víctima para solicitar una transferencia de fondos de la víctima. De la banca en contacto con la víctima para la verificación de la transferencia fracasa como miles de llamadas falsas, haciendo a la víctima inalcanzable mascotamanía líneas de teléfono de la víctima.[50]
  • Un estafador entra en contacto con los consumidores con una demanda falsa para recoger un sobresaliente préstamo de día de pago por miles de dólares. Cuando los objetos de consumo, el estafador toma represalias por las inundaciones de empleador de la víctima con miles de llamadas automatizadas. En algunos casos, identificador de llamadas aparece es falsa para hacerse pasar por policía o ley encargados.[51]
  • Un estafador entra en contacto con los consumidores con una demanda de colección de deuda falsos y amenaza con enviar a policía; Cuando la víctima se niega, los números de la policía local de inundaciones de estafador con llamadas en el identificador de llamadas que es falsa para mostrar el número de víctimas. Policía pronto llega a la residencia de la víctima tratando de encontrar el origen de las llamadas.

Denegación de servicio de telefonía puede existir incluso sin Telefonía por Internet. En 2002 elecciones al Senado de New Hampshire teléfono interferencia escándalo, vendedores telefónicos se utilizaron para opositores políticos con falsas llamadas a jam bancos de teléfono en el día de la elección de la inundación. Extensa publicación de un número también puede inundar con bastantes llamadas a inutilizarlo, como ha ocurrido con múltiples + 1-código de área-suscriptores 867-5309 inundados por cientos de llamadas misdialed diariamente en respuesta a la canción 867-5309/Jenny.

TDoS se diferencia de otros acoso telefónico (tales como llamadas de broma y llamadas telefónicas obscenas) por el número de llamadas originadas; ocupando líneas continuamente con repetidas llamadas automatizadas, la víctima se impide hacer o que rutina y llamadas de teléfono de emergencia.

Vulnerabilidades relacionadas incluyen SMS inundaciones ataques y fax negro o lazo de transmisión de fax.

Técnicas de defensa

Respuestas defensivas a los ataques de denegación de servicio por lo general implican el uso de una combinación de detección, clasificación de tráfico y ataques herramientas de respuesta, con el objetivo de bloquear el tráfico que se identifica como ilegítimo y permitir que el tráfico que se identifica como legítimo.[52] A continuación se proporciona una lista de instrumentos de prevención y respuesta:

Hardware de aplicación front-end

Aplicación front-end hardware es hardware inteligente a la red antes de que el tráfico llegue los servidores. Puede ser utilizado en redes en conjunto con routers y switches. Hardware del extremo delantero de aplicación analiza los paquetes de datos que entran en el sistema y entonces identifica como prioridad, regular, o peligroso. Hay más de 25 gestión de ancho de banda proveedores.

Nivel indicadores de terminación de la aplicación

Para resolver el caso de aplicación nivel DDoS ataques contra aplicaciones en la nube, los enfoques pueden basarse en un análisis de la capa de aplicación, para indicar si un bulto de tráfico entrante es legítimo o no y así permitir la activación de las decisiones de la elasticidad sin las consecuencias económicas de un ataque DDoS.[53] Estos enfoques principalmente dependen de una ruta identificada de valor dentro de la aplicación y monitorear el progreso macroscópico de las solicitudes en este camino, hacia la generación final de beneficio, a través de marcadores como indicadores de finalización.[54]

Blackholing y sinkholing

Con enrutamiento de negras, todo el tráfico por dirección IP o DNS atacado es enviado a un "agujero negro" (interfaz null o un servidor inexistente). Para ser más eficientes y no afectar a la conectividad de red, puede ser manejado por el ISP.[55]

A Sumidero DNS rutas de tráfico a una dirección IP válida que analiza tráfico y rechaza paquetes mal. Sinkholing no es eficaz para los ataques más graves.

Prevención de la IPS en

Sistemas de prevención de intrusiones (IPS) son eficaces si los ataques tienen firmas asociadas con ellos. Sin embargo, la tendencia entre los ataques es legítimo contenido pero mala intención. Sistemas de prevención de intrusiones que funcionan en el reconocimiento de contenido no pueden bloquear los ataques de comportamiento.[10][citación necesitada]

Un ASIC basado en IPS puede detectar y bloque de denegación de servicio ataques porque tienen la potencia de procesamiento y el nivel de detalle para analizar los ataques y actuar como un interruptor de circuito de forma automatizada.[10][citación necesitada]

A IPS según la frecuencia (RBIPS) debe analizar el tráfico de forma individual y continuamente monitorear el patrón de tráfico y determinar si hay anomalías de tráfico. Debe permitir que el flujo de tráfico legítimo al bloqueo de los DoS ataque de tráfico.[56]

Defensa DDS en

Más centrado en el problema de IPS, un sistema de defensa DoS (DDS) puede bloquear los ataques de conexión y aquellos con legítima intención de contenido pero mal. Un DDS puede también abordar tanto protocolo ataques (como lágrima y ping de la muerte) y según la frecuencia (por ejemplo, ICMP inundaciones y las inundaciones SYN).

Cortafuegos

En el caso de un ataque simple, un cortafuegos podría tener una regla simple a denegar todo el tráfico entrante de los atacantes, basado en protocolos, puertos o IP origen direcciones.

Ataques más complejos sin embargo será difíciles de bloque con reglas simples: por ejemplo, si hay un ataque constante en el puerto 80 (servicio web), no es posible dejar caer todo el tráfico entrante en este puerto porque hacerlo así evitará que el servidor que sirve tráfico legítimo.[57] Además, cortafuegos pueden ser demasiado profundos en la jerarquía de la red, con routers siendo afectados antes de que el tráfico se para el firewall.

Enrutadores

Similar a los conmutadores, routers tienen alguna limitación de velocidad y ACL capacidad. También son manualmente ajustados. La mayoría de routers pueden ser fácilmente abrumados bajo un ataque DoS. Cisco IOS tiene características opcionales que pueden reducir el impacto de las inundaciones.[58]

Interruptores

La mayoría los interruptores tienen alguna limitación de velocidad y ACL capacidad. Algunos conmutadores proporcionan automático o todo el sistema limitación de velocidad, tráfico, retraso obligatorio (Empalme de TCP), inspección profunda de paquetes y Filtración de Bogon (filtrado de IP falsa) para detectar y remediar los ataques DoS a través de automática de la tasa de filtración y WAN Enlace failover y balanceo de.[10][citación necesitada]

Estos sistemas funcionarán como los ataques DoS pueden prevenirse mediante el uso de los. Por ejemplo, inundación mediante SYN puede prevenirse mediante unión retrasada o empalmar del TCP. Del mismo modo DoS basado en contenido pueden prevenirse con inspección profunda de paquetes. Ataques procedentes de direcciones de oscuros o ir a direcciones oscuras puede prevenirse mediante filtración de Bogon. Filtrado de frecuencia automática puede trabajar como conjunto de umbrales de velocidad se han establecido correctamente. Enlace WAN failover funciona como ambos links tienen mecanismo de prevención DoS/DDoS.[10][citación necesitada]

Filtrado de aguas arriba

Todo el tráfico pasa a través de un "centro de limpieza" o un "centro de limpieza" mediante diversos métodos como proxies, túneles, Cruz digital conecta, o incluso directo circuitos, que separa el tráfico de "malo" (DDoS y también otros ataques comunes de internet) y envía sólo buen tráfico más allá de en el servidor. El proveedor debe centro de conectividad a Internet para gestionar este tipo de servicio, salvo que se encuentra dentro de la misma facilidad como el "centro de limpieza" o "centro de limpieza".[59]

Ejemplos de proveedores de este servicio:

  • Akamai Technologies[60]
  • CloudFlare[61]
  • Level 3 Communications[62]
  • Radware[63]
  • Arbor Networks[64]
  • AT & T[65]
  • F5 Networks[66]
  • Incapsula[67]
  • Neustar Inc[68]
  • Tata Communications[69]
  • VeriSign[70]
  • Verizon[71][72]

Involuntario de denegación de servicio

Una denegación de servicio accidental puede ocurrir cuando un sistema termina por negado, no debido a un ataque deliberado por un solo individuo o grupo de individuos, pero simplemente debido a un repentino pico de enorme popularidad. Esto puede suceder cuando un sitio web muy popular un enlace destacado a un segundo, menos lugar bien preparado, por ejemplo, como parte de una noticia. El resultado es que una proporción significativa de los usuarios habituales del sitio primario – potencialmente cientos de miles de personas – hacer clic en ese enlace en el espacio de unas horas, tener el mismo efecto en el sitio web de destino que un ataque DDoS. Un VIPDoS es lo mismo, pero específicamente cuando el enlace fue publicado por una celebridad.

Cuando Murió Michael Jackson en 2009, sitios web como Google y Twitter ralentizado o incluso se estrelló.[73] Servidores muchos sitios pensaban las solicitudes eran de un virus o spyware trata de provocar un ataque de denegación de servicio, atención a los usuarios que parecían a sus consultas "automatizado de peticiones de un virus de la computadora o aplicación de software espía".[74]

Sitios de noticias y enlace sitios – cuya función principal es proporcionar enlaces a contenidos interesantes en otros lugares en Internet – están más probables causar este fenómeno. El ejemplo canónico es la Efecto de Slashdot Cuando se recibe el tráfico de Slashdot. También es conocido como "el Reddit abrazo de la muerte"y"el Digg efecto".

Los enrutadores también se han sabido para crear ataques DoS no intencionales, como D-Link y Netgear routers han sobrecargado los servidores NTP inundando los servidores NTP sin respetar las restricciones de tipos de cliente o limitaciones geográficas.

Similares las negaciones de servicio accidental puede también ocurrir a través de otros medios, por ejemplo cuando un enlace se menciona en la televisión. Si un servidor está siendo indexado por Google u otra motor de búsqueda durante períodos de actividad, o no no tiene mucho ancho de banda disponible mientras está indexado, pueden también experimentar los efectos de un ataque DoS.[10][citación necesitada]

Se han tomado medidas legales en al menos uno de estos casos. En 2006, Tubo universal & Rollform Equipment Corporation demandado YouTube: un número masivo de youtube.com los usuarios accidentalmente escribe URL tubo sus, utube.com. Como resultado, la empresa tubo terminó encima de tener que gastar grandes sumas de dinero en mejorar su ancho de banda.[75] La empresa parece que han aprovechado de la situación, con utube.com ahora que contiene anuncios de ingresos de publicidad.

En marzo de 2014, después de Malasia Airlines Vuelo 370 desapareció, DigitalGlobe puso en marcha un crowdsourcing servicio en el que los usuarios podrían ayudar a buscar para el avión desaparecido en imágenes de satélite. La respuesta abrumó a servidores de la empresa.[76]

Una denegación de servicio no intencional también puede resultar de un evento programado con anterioridad, creado por el sitio web de sí mismo, como fue el caso de la Censo en Australia en el año 2016. Esto puede ser causado cuando un servidor proporciona algún servicio en un momento específico. Este podría ser un sitio web de la Universidad establecer los grados estará disponible donde resultará en muchas más solicitudes de inicio de sesión en ese momento que cualquier otro.

Efectos secundarios de los ataques

Retrodispersión

Vea también: Retrodispersión (correo electrónico) y Ruido de fondo de Internet

En seguridad de red informática, retrodispersión es un efecto secundario de un ataque de denegación de servicio simulado. En este tipo de ataque, el atacante parodias (o forja) la fuente de dirección en IP paquetes envió a la víctima. En general, la máquina de la víctima no puede distinguir entre este tipo de paquetes los paquetes legítimos, por lo que la víctima responde a los paquetes falsificados (spoofed) como lo haría normalmente. Estos paquetes de respuesta son conocidos como rayos.[77]

Si el atacante es la falsificación de direcciones de origen al azar, se enviará los paquetes de respuesta de la retrodispersión de la víctima hacia destinos al azar. Este efecto puede ser utilizado por telescopios de la red como evidencia indirecta de este tipo de ataques.

El término "backscatter análisis" se refiere a observar los paquetes backscatter llegando a una porción estadístico significativa de la Dirección IP espacio para determinar las características de los ataques y las víctimas.

Legalidad

Vea también: Delitos informáticos

Muchas jurisdicciones tienen leyes bajo las cuales los ataques de denegación de servicio son ilegales.

  • En los Estados Unidos, ataques de denegación de servicio pueden ser considerados un delito federal bajo la Fraude de computadora y acto del abuso con penas que incluyen años de cárcel.[78] El Sección de propiedad intelectual y delitos informáticos de los Estados Unidos Departamento de justicia administra los casos de DoS (D).
  • En Europea países, cometer criminales ataques de denegación de servicio puede, como mínimo, llevar a la detención.[79] El Reino Unido es inusual en que es específicamente prohibidos de denegación de servicio ataques y establece una pena máxima de 10 años en la cárcel con el Policía y justicia ley de 2006, que modificó el artículo 3 de la Ley de uso indebido de equipo 1990.[80]

En 07 de enero de 2013, Anónimo Publicada una petición en el Whitehouse.gov sitio pidiendo que DDoS sea reconocida como una forma legal de protesta similar a la Ocupan las protestas, la afirmación de que la similitud en el propósito de ambos son iguales.[81][82]

Véase también

  • Capa de aplicación ataque DDoS
  • BASHLITE
  • Risas mil millones
  • Botnet
  • Mando y control (malware)
  • Mitigación de DDoS
  • Dendroid (malware)
  • Bomba horquilla
  • Cañón de iones de órbita alta (HOIC)
  • DDoS relámpago
  • Espionaje industrial
  • Bucle infinito
  • Sistema de detección de intrusos
  • Cañón de iones de órbita baja (LOIC)
  • Sistema de detección de intrusiones de red
  • Ataque cibernético de Dyn octubre de 2016
  • Proyecto escudo
  • ReDoS
  • SlowDroid
  • Slowloris (seguridad informática)
  • Unicornio UDP
  • Sentada virtual
  • Warzapping
  • Emisión de la señal inalámbrica
  • Ataque de denegación de servicio XML
  • XOR DDoS
  • Zemra
  • Zombie (informática)

Referencias

  1. ^ "Comprensión de denegación de servicio ataques". U.S.-noche 06 de febrero de 2013. 26 de mayo 2016. 
  2. ^ Príncipe, Mateo (25 de abril de 2016). "vaciar las amenazas DDoS: cumplir con el colectivo de la Armada". CloudFlare. 18 de mayo 2016. 
  3. ^ "Brand.com Presidente Mike Zammuto revela intento de chantaje". 05 de marzo de 2014. Archivado de el original en 11 de marzo de 2014. 
  4. ^ "Mike Zammuto de Brand.com discute Meetup.com extorsión". 05 de marzo de 2014. Archivado de el original en 13 de mayo de 2014. 
  5. ^ "La filosofía de anónimos". Radicalphilosophy.com. 2010-12-17. 2013-09-10. 
  6. ^ a b Taghavi Zargar, Saman (noviembre de 2013). "Un estudio de los mecanismos de defensa contra denegación distribuida de servicio (DDoS) ataques de inundación" (PDF). IEEE COMMUNICATIONS encuestas y tutoriales. PP. 2046-2069. 2014-03-07. 
  7. ^ Smith, Steve. «5 famosos Botnets que rehenes en internet». tqaweekly. 20 de noviembre, 2014. 
  8. ^ Goodin, Dan (28 de septiembre de 2016). "DDoS récord según los informes entregados por > 145 cámaras k hackeado". Ars Technica. Programa archivado de la original en 02 de octubre de 2016. 
  9. ^ Khandelwal, Swati (26 de septiembre de 2016). «1 más grande del mundo PDD DDoS ataque lanzado desde 152.000 hackeado dispositivos inteligentes». Las noticias de Hacker. Programa archivado de la original en 30 de septiembre de 2016. 
  10. ^ a b c d e f g Kiyuna y Conyers (2015). Libro de guerra cibernética. ISBN 1329063945. 
  11. ^ Oro, Steve (21 de agosto de 2014). "compañía de Video Juegos día 38 DDoS ataque". Reino Unido revista SC. 4 de febrero 2016. 
  12. ^ Krebs, Brian (15 de agosto de 2015). "Pruebas de resistencia los servicios Booter, financieramente". Krebs en seguridad. 2016-09-09. 
  13. ^ McDowell, Mindi (04 de noviembre de 2009). "Seguridad cibernética extremidad ST04-015 - ataques de denegación de servicio de la comprensión". Estados Unidos equipo de preparación para emergencias. Programa archivado de la original en 2013-11-04. 11 de diciembre, 2013. 
  14. ^ a b Dittrich, David (31 de diciembre de 1999). "" stacheldraht"distribuido de denegación de servicio herramienta de ataque". Universidad de Washington. 2013-12-11. 
  15. ^ a b Glenn Greenwald (2014-07-15). "ENCUESTAS EN LÍNEA HACKING Y OTROS ESPÍAS BRITÁNICOS DE MANERAS BUSCAN CONTROLAR INTERNET". La Intercept_. 2015-12-25. 
  16. ^ "Amazon CloudWatch". Amazon Web Services, Inc. 
  17. ^ Enciclopedia de la tecnología de la información. Atlántico editores y distribuidores. 2007. p. 397. ISBN 81-269-0752-5. 
  18. ^ Schwabach, Aaron (2006). Internet y la ley. ABC-CLIO. p. 325. ISBN 1-85109-731-7. 
  19. ^ Lu, Xicheng; Wei Zhao (2005). Redes y computación móvil. Birkhäuser. p. 424. ISBN 3-540-28102-9. 
  20. ^ "Cuenta con su sitio de Internet ha mordido un Zombie?". Cloudbric. 03 de agosto de 2015. 15 de septiembre 2015. 
  21. ^ Boyle, Felipe (2000). "SANS Institute – detección de intrusión en FAQ: distribuidos de denegación de servicio ataque herramientas: n / a". SANS Institute. 2008-05-02. 
  22. ^ Leyden, John (2004-09-23). "empresa de tarjeta de crédito de Estados Unidos lucha ataque DDoS". El registro de. 2011-12-02. 
  23. ^ Swati Khandelwal (23 de octubre de 2015). «Hackear cámaras de circuito cerrado de televisión para lanzar ataques DDoS». Las noticias de Hacker. 
  24. ^ Zeifman, Igal; Más, Ofer; Wilder, o (21 de octubre de 2015). "CCTV DDoS Botnet en nuestro propio patio trasero". incapsula.com. 
  25. ^ "Quién está detrás de DDoS ataques y cómo puede proteger su sitio de Internet?". Cloudbric. 10 de septiembre de 2015. 15 de septiembre 2015. 
  26. ^ Solón, Olivia (09 de septiembre de 2015). "Cyber-extorsionadores dirigidos a Sector financiero exigen rescates de Bitcoin". Bloomberg. 15 de septiembre 2015. 
  27. ^ Greenberg, Adam (14 de septiembre de 2015). "Akamai advierte del aumento de la actividad del grupo de extorsión DDoS". SC Magazine. 15 de septiembre 2015. 
  28. ^ "OWASP Plan - superficiales - Layer_7_DDOS.pdf" (PDF). Proyecto de seguridad de aplicación Web abierta. 18 de marzo de 2014. 18 de marzo 2014. 
  29. ^ «Tipos de ataques DDoS». Distribuidos de denegación de servicio Attacks(DDoS) recursos, laboratorios de tecnología omnipresente en la Universidad de Indiana. Advanced Networking gestión Lab (ANML). 03 de diciembre de 2009. Archivado de el original el 2010-09-14. 11 de diciembre, 2013. 
  30. ^ Paul Sop (mayo de 2007). "Prolexic distribuido de denegación de servicio ataque alerta". Prolexic Technologies Inc. Prolexic Technologies Inc. archivado de el original en 2007-08-03. 2007-08-22. 
  31. ^ Roberto Lemos (mayo de 2007). "cooptadas para los ataques de las redes peer-to-peer". SecurityFocus. 2007-08-22. 
  32. ^ Fredrik Ullner (mayo de 2007). "Ataques distribuidos de negación". DC ++: Solo estos chicos, ¿sabes?. 2007-08-22. 
  33. ^ Leyden, John (2008-05-21). "Phlashing ataque golpea sistemas empotrados". El registro de. 2009-03-07. 
  34. ^ Jackson Higgins, Kelly (19 de mayo de 2008). "Ataque de denegación de servicio permanente sabotea Hardware". Lectura oscura. Archivado de el original en 08 de diciembre de 2008. 
  35. ^ "EUSecWest aplicado Conferencia de seguridad: Londres, Reino Unido". EUSecWest. 2008. archivado de la el original en 2009-02-01. 
  36. ^ Rossow, Christian (febrero de 2014). "infierno de amplificación: revisar los protocolos de red para el abuso de DDoS" (PDF). Internet Society. 4 de febrero 2016. 
  37. ^ Paxson, Vern (2001). "Un análisis del uso de reflectores para denegación de servicio distribuida ataques". ICIR.org. 
  38. ^ "Alerta de ataques de amplificación basada en UDP (TA14-017A)". U.S.-cert 08 de julio de 2014. 2014-07-08. 
  39. ^ van Rijswijk-Deij, Roland (2014). "DNSSEC y su potencial para ataques DDoS - un estudio integral". Prensa ACM. 
  40. ^ Adamsky, Florian (2015). «P2P intercambio de archivos en el infierno: explotación de vulnerabilidades de BitTorrent a lanzamiento distribuido ataques DoS reflexivo». 
  41. ^ Vaughn, Randal; Evron, Gadi (2006). "Ataques de amplificación de DNS" (PDF). ISOTF. Archivado de el original (PDF) el 2010-12-14. 
  42. ^ "Alerta de ataques de amplificación (TA13-088A) DNS". U.S.-cert 08 de julio de 2013. 2013-07-17. 
  43. ^ Yu Chen; Kai Hwang; Kwok Kwong Yu (2005). "Filtrado de ataques de DDoS de musaraña en dominio de la frecuencia". La Conferencia de IEEE sobre el equipo Local redes 30 l aniversario (LCN'05). 8 págs. págs. doi:10.1109/LCN.2005.70. ISBN 0-7695-2421-4. 
  44. ^ a b Ben-Porat, U.; Bremler-Barr, A.; Levy, H. (2013-05-01). "Ataques de vulnerabilidad de los mecanismos de red para DDoS sofisticado". Transacciones de IEEE en las computadoras. 62 (5): 1031-1043. doi:10.1109/TC.2012.49. ISSN 0018-9340. 
  45. ^ orbitalsatelite. "Lenta prueba de HTTP". SourceForge. 
  46. ^ «RFC 4987 – TCP SYN inundar ataques y factores atenuantes comunes». Tools.ietf.org. Agosto de 2007. 2011-12-02. 
  47. ^ "CERT Advisory CA-1997-28 IP ataques de denegación de servicio". NOCHE 1998. 18 de julio, 2014. 
  48. ^ «Windows 7, Vista expuesto a ' ataque teardrop'". ZDNet. 08 de septiembre de 2009. 2013-12-11. 
  49. ^ "Microsoft Security Advisory (975497): vulnerabilidades en SMB podrían permitir la ejecución remota de código". Microsoft.com. 08 de septiembre de 2009. 2011-12-02. 
  50. ^ "FBI: falsas llamadas distraer a los consumidores de robo genuino". FBI.gov. 2010-05-11. 2013-09-10. 
  51. ^ "Estafa de Internet crimen denuncia Center (IC3) alertas de 07 de enero de 2013". IC3.gov. 2013-01-07. 2013-09-10. 
  52. ^ Loukas, G.; Oke, G. (septiembre de 2010) [agosto de 2009]. "protección contra negación del servicio ataques: una encuesta" (PDF). Comput. J. 53 (7): 1020-1037. doi:10.1093/comjnl/bxp078. 
  53. ^ Tal, S.; Gamble, R. F. (01 de enero de 2015). "Ataques de DDoS en nubes de servicio". 2015 48ª Conferencia Internacional de Hawaii sobre Ciencias del sistema (HICSS):: 5331-5340. doi:10.1109/HICSS.2015.627. 
  54. ^ Kousiouris, George (2014). "indicadores de realización: minimizando el efecto de DoS ataques en elástico aplicaciones en la nube basadas en puntos de cadena de markov de nivel de aplicación". Conferencia más cerca. 2015-05-24. 
  55. ^ Patrikakis, C.; Masikos, M.; Zouraraki, O. (diciembre de 2004). "Ataques de denegación de servicio distribuida". Internet Protocol Journal. 7 (4): 13 – 35. 
  56. ^ Abante, Carl (02 de marzo de 2013). "Relación entre servidores de seguridad y protección contra DDoS". Sabiduría de eCommerce. 2013-05-24. [dudosa ]
  57. ^ Froutan, Paul (24 de junio de 2004). "Cómo defenderse de los ataques de DDoS". Computerworld. 15 de mayo, 2010. 
  58. ^ Suzen, Mehmet. "Algunos consejos de IoS servicios de Internet (proveedores)" (PDF). Archivado de el original (PDF) en el 2008-09-10. 
  59. ^ "Mitigación de DDoS vía Regional limpieza centros (Ene de 2004)" (PDF). SprintLabs.com. Investigación ATL de Sprint. Archivado de el original (PDF) en 2008-09-21. 2011-12-02. 
  60. ^ Lunden, Ingrid (02 de diciembre de 2013). "Akamai compra DDoS prevención especialista Prolexic para $370 M rampa hasta ofertas de seguridad para empresas". TechCrunch. 23 de septiembre 2014. 
  61. ^ Gallagher, Sean. "Mayor DDoS siempre objeto de Cloudflare content delivery network". Ars Technica. 18 de mayo 2016. 
  62. ^ "mitigación de DDoS de nivel 3". level3.com. 9 de mayo 2016. 
  63. ^ "Defensepipe". Radware.com. 9 de noviembre 2015. 
  64. ^ "limpiar tuberías DDoS protección y mitigación de Arbor Networks y Cisco". ArborNetworks.com. 08 de agosto de 2013. 
  65. ^ "AT & T Internet protegen denegación distribuida de servicio defensa" (PDF). ATT.com (Producto breve). 16 de octubre de 2012. 
  66. ^ "Silverline DDoS Protection service". F5.com. 24 de marzo 2015. 
  67. ^ «Protección DDos de infraestructura». incapsula.com. 10 de junio 2015. 
  68. ^ «Protección DDoS». Neustar.BIZ. 13 de noviembre 2014. 
  69. ^ "Protección DDoS con opción independiente de red". Tatacommunications.com. 07 de septiembre de 2011. 
  70. ^ "VeriSign lanzar DDoS servicio de control". Darkreading.com. 11 de septiembre de 2009. 2 de diciembre 2011. 
  71. ^ "seguridad: protección y aplicación". Verizon.com. 10 de enero 2015. 
  72. ^ "Servicios de medios digitales Verizon lanza Web basado en la nube aplicación Firewall que aumenta las defensas contra los ataques cibernéticos". Verizon.com. 10 de enero 2015. 
  73. ^ Shiels, Maggie (2009-06-26). "Web disminuye después de la muerte de Jackson". Noticias de BBC. 
  74. ^ "lo sentimos. Automatizado de Query error". Foro de búsqueda de Google de Google producto foros ›. Google.com. 20 de octubre de 2009. 2012-02-11. 
  75. ^ «YouTube por sitio de disfraces». Noticias de BBC. 2006-11-02. 
  76. ^ Bill Chappell (12 de marzo de 2014). "La gente sobrecarga sitio web, con la esperanza de ayudar a la búsqueda de desaparecidos Jet". NPR. 4 de febrero 2016. 
  77. ^ "Retrodispersión análisis (2001)". Animaciones (vídeo). Asociación Cooperativa de análisis de datos de Internet. 11 de diciembre, 2013. 
  78. ^ "Estados Unidos código: Título 18,1030. Fraude y actividad relacionada con respecto a computadoras | Oficina de impresión del gobierno". www.GPO.gov. 2002-10-25. 2014-01-15. 
  79. ^ "Una acción internacional contra DD4BC Cyber grupo". EUROPOL. 12 de enero de 2016. 
  80. ^ «Ley de uso indebido ordenador 1990». Legislation.gov.uk — los archivos del nacional, del Reino Unido. 10 de enero de 2008. 
  81. ^ "Petición de DDoS anónimo: Grupo pide a casa blanca para reconocer la denegación de servicio distribuida como protesta.". HuffingtonPost.com. 2013-01-12. 
  82. ^ "ataque DDOS: crimen o sentada virtual?". RT.com. YouTube.com. 06 de octubre de 2011.

Lectura adicional

  • Ethan Zuckerman; Hal Roberts; Ryan McGrady; Jillian York; John Palfrey (diciembre de 2011). "Ataques de denegación de servicio distribuida contra medios de comunicación independientes y los sitios de derechos humanos" (PDF). El centro Berkman para Internet y sociedad en la Universidad de Harvard. Archivado de el original (PDF) el 2011-03-02. 2011-03-02. 
  • "Informes de los medios públicos de DDOS". Harvard. Archivado de el original el 2011-03-02. 

Acoplamientos externos

  • RFC 4732 Consideraciones de denegación de servicio de Internet
  • Akamai estado del informe de seguridad de Internet -Estadísticas de tendencia trimestral seguridad e Internet
  • W3C el World Wide Web seguridad FAQ
  • cert.org Guía del CERT a DoS ataques. (documento histórico)
  • Resumen ATLAS – Informe global en tiempo real de ataques DDoS.
  • Cañón de iones de órbita baja -La herramienta de prueba de estrés conocida red
  • Cañón de iones de órbita alta -Un sencillo HTTP Flooder
  • LOIC LENTO Un intento de traer SlowLoris y herramientas de red lenta en LOIC

Otras Páginas

Obtenido de"https://en.copro.org/w/index.php?title=Denial-of-service_attack&oldid=776189877"