video ddos material ddos
¿Cuándo surgieron los ddos?
Fin del siglo XX.
Para aquellos de nosotros que nos dedicamos a las operaciones y el mantenimiento de la seguridad de la red, escuchamos temas sobre DDOS todos los días para explicar que "todas las preguntas sobre la existencia se basan en la historia", los ataques DDoS (Denegación de servicio (). Denegación de servicio distribuida) se originó en los últimos años del siglo XX. Después de su aparición, ocurrieron varios eventos DDOS en la red, lo que asustó al personal de seguridad de operación y mantenimiento de la red de la empresa, por lo que también se convirtió en un foco. de la atención del mundo. En ese momento, incluso personas que no sabían mucho sobre seguridad de la información lo escucharon.
¿Qué utilizan los ataques DDoS?
Los ataques DDOS utilizan proxies intermedios para llevar a cabo los ataques.
El método de ataque más utilizado es SYN (ataque de inundación), que aprovecha un fallo en la implementación del protocolo TCP enviando una gran cantidad de mensajes de ataque con direcciones de origen falsificadas al puerto donde se encuentra la red. Cuando se localiza el servicio, es posible. Esto hace que la cola de conexión medio abierta en el servidor de destino esté llena, impidiendo así el acceso de otros usuarios legítimos. Básicamente, todos los ataques DDoS comunes actualmente utilizan este principio para atacar.
¿Qué son los métodos ddos?
Los ataques DDOS incluyen principalmente los siguientes tres métodos.
Ataques de alto tráfico
Los ataques de alto tráfico saturan el ancho de banda y la infraestructura de la red mediante un tráfico masivo, consumiéndolos todos, logrando así el propósito de inundar la red. Una vez que el tráfico excede la capacidad de la red, o la capacidad de la red para conectarse al resto de Internet, la red se vuelve inaccesible. Ejemplos de ataques de alto tráfico incluyen ICMP, fragmentación e inundación UDP.
Ataques de agotamiento del estado de TCP
Los ataques de agotamiento del estado de TCP intentan consumir las tablas de estado de conexión presentes en muchos componentes de la infraestructura, como balanceadores de carga, firewalls y el propio servidor de aplicaciones. Por ejemplo, el firewall debe analizar cada paquete para determinar si el paquete es una conexión discreta, una continuación de una conexión existente o la finalización de una conexión existente. Del mismo modo, los sistemas de prevención de intrusiones deben realizar un seguimiento del estado para implementar la inspección de paquetes basada en firmas y el análisis de protocolos con estado. Estos dispositivos y otros dispositivos con estado, incluidos los responsables del equilibrador, con frecuencia se ven comprometidos por inundaciones de sesión o ataques de conexión. Por ejemplo, un ataque Sockstress puede inundar rápidamente la tabla de estado de un firewall al abrir sockets para completar la tabla de conexiones.
Ataques a la capa de aplicaciones
Los ataques a la capa de aplicaciones utilizan mecanismos más sofisticados para lograr los objetivos del hacker. En lugar de inundar la red con tráfico o sesiones, un ataque a la capa de aplicación se dirige a una aplicación/servicio específico y agota lentamente los recursos en la capa de aplicación. Los ataques a la capa de aplicación son efectivos con tasas de tráfico bajas y el tráfico involucrado en el ataque puede ser legítimo desde una perspectiva de protocolo. Esto hace que los ataques a la capa de aplicaciones sean más difíciles de detectar que otros tipos de ataques DDoS. Las inundaciones HTTP, los diccionarios DNS, Slowloris, etc. son ejemplos de ataques a la capa de aplicación.